Sårbarhet i io_uring-undersystemet i Linux-kärnan, vilket tillåter eskalering av privilegier i systemet

En sårbarhet (CVE-5.1-2022) har identifierats i implementeringen av io_uring asynkrona input/output-gränssnitt, inkluderat i Linux-kärnan sedan release 2602, vilket tillåter en oprivilegierad användare att få roträttigheter i systemet. Problemet har bekräftats i gren 5.4 och kärnor sedan gren 5.15.

Sårbarheten orsakas av ett use-after-free minnesblock i io_uring-delsystemet, vilket uppstår som ett resultat av ett race-tillstånd vid bearbetning av en io_uring-förfrågan på målfilen under skräphämtning för Unix-sockets, om sophämtaren frigör alla registrerade fildeskriptorer och filbeskrivningen som io_uring fungerar med. För att på konstgjord väg skapa förutsättningar för att sårbarheten ska manifestera sig kan du fördröja begäran med hjälp av userfaultfd tills sopsamlaren släpper minne.

Forskarna som identifierade problemet tillkännagav skapandet av en fungerande exploit, som de tänker publicera den 25 oktober för att ge användarna tid att installera uppdateringar. Fixeringen är för närvarande tillgänglig som en patch. Uppdateringar för distributioner har ännu inte släppts, men du kan spåra deras tillgänglighet på följande sidor: Debian, Ubuntu, Gentoo, RHEL, Fedora, SUSE/openSUSE, Arch.

Källa: opennet.ru

Lägg en kommentar