Sårbarheter i QoS-undersystemet i Linux-kärnan, vilket gör att du kan höja dina privilegier i systemet

Två sårbarheter har identifierats i Linux-kärnan (CVE-2023-1281, CVE-2023-1829) som tillåter en lokal användare att höja sina privilegier i systemet. För att utföra en attack krävs behörigheter för att skapa och ändra trafikklassificerare, tillgängliga med CAP_NET_ADMIN-rättigheterna, som kan erhållas med möjligheten att skapa användarnamnutrymmen. Problemen dök upp från kärnan 4.14 och fixades i 6.2-grenen.

Sårbarheterna orsakas av minnesåtkomst efter att det har frigjorts (use-after-free) i tcindex-trafikklassificerarens kod, som är en del av QoS (Quality of Service)-undersystemet i Linux-kärnan. Den första sårbarheten uppstår på grund av ett rastillstånd vid uppdatering av suboptimala hashfilter, och den andra sårbarheten uppstår när ett optimalt hashfilter tas bort. Du kan spåra korrigeringarna i distributionerna på följande sidor: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. För att blockera exploatering av sårbarheten med hjälp av en lösning kan du inaktivera möjligheten att skapa namnutrymmen av oprivilegierade användare ("sudo sysctl -w kernel.unprivileged_userns_clone=0").

Källa: opennet.ru

Lägg en kommentar