Sårbarheter i Netfilter och io_uring som gör att du kan höja dina privilegier i systemet

Sårbarheter har identifierats i Linux-kärnundersystemen Netfilter och io_uring som tillåter en lokal användare att höja sina privilegier i systemet:

  • Sårbarhet (CVE-2023-32233) i Netfilter-delsystemet orsakad av användning efter fri minnesåtkomst i nf_tables-modulen, vilket säkerställer driften av nftables-paketfiltret. Sårbarheten kan utnyttjas genom att skicka specialgjorda förfrågningar om att uppdatera nftables-konfigurationen. Attacken kräver åtkomst till nftables, som kan erhållas i ett separat nätverksnamnområde (nätverksnamnområden) om du har rättigheterna CLONE_NEWUSER, CLONE_NEWNS eller CLONE_NEWNET (om du till exempel kan köra en isolerad behållare).

    För att ge användarna tid att installera uppdateringar lovade forskaren som identifierade problemet att skjuta upp publiceringen av detaljerad information och ett exempel på en fungerande exploit som ger ett rotskal i en vecka (till 15 maj). Sårbarheten åtgärdades i uppdatering 6.4-rc1. Du kan följa sårbarhetskorrigeringen i distributioner på följande sidor: Debian, Ubuntu, Gentoo, RHEL, Fedora, SUSE/openSUSE, Arch.

  • Sårbarhet (CVE ännu inte tilldelad) i implementeringen av det asynkrona I/O-gränssnittet io_uring som ingår i Linux-kärnan sedan release 5.1. Problemet orsakas av en bugg i funktionen io_sqe_buffer_register, som tillåter åtkomst till fysiskt minne utanför gränserna för en statiskt allokerad buffert. Problemet visas endast i 6.3-grenen och kommer att åtgärdas i den kommande uppdateringen 6.3.2. En fungerande exploateringsprototyp är redan tillgänglig för testning, vilket tillåter exekvering av kod med kärnbehörighet.

Lägg en kommentar