Linux కెర్నల్ యొక్క ucount మెకానిజంలో ఒక దుర్బలత్వం మీ అధికారాలను పెంచుకోవడానికి మిమ్మల్ని అనుమతిస్తుంది

Linux కెర్నల్‌లో, వివిధ వినియోగదారు నేమ్‌స్పేస్‌లలో rlimit పరిమితులను ప్రాసెస్ చేయడం కోసం కోడ్‌లో దుర్బలత్వం (CVE-2022-24122) గుర్తించబడింది, ఇది సిస్టమ్‌లో మీ అధికారాలను పెంచడానికి మిమ్మల్ని అనుమతిస్తుంది. సమస్య Linux కెర్నల్ 5.14 నుండి ఉంది మరియు నవీకరణలు 5.16.5 మరియు 5.15.19లో పరిష్కరించబడుతుంది. సమస్య డెబియన్, ఉబుంటు, SUSE/openSUSE మరియు RHEL యొక్క స్థిరమైన శాఖలను ప్రభావితం చేయదు, కానీ తాజా Fedora మరియు Arch Linux కెర్నల్‌లలో కనిపిస్తుంది.

2021 వేసవిలో జోడించిన మార్పులో బగ్ ప్రవేశపెట్టబడింది, ఇది “ucounts” నిర్మాణాన్ని ఉపయోగించడానికి కొన్ని RLIMIT కౌంటర్ల అమలును మారుస్తుంది. RLIMIT కోసం సృష్టించబడిన “ucounts” ఆబ్జెక్ట్‌లు వాటితో అనుబంధించబడిన నేమ్‌స్పేస్ తొలగించబడినప్పుడు వాటి కోసం కేటాయించిన మెమరీని విడుదల చేసిన తర్వాత (ఉపయోగం-తరువాత-ఉచితం) ఉపయోగించడం కొనసాగుతుంది, ఇది కెర్నల్ స్థాయిలో కోడ్ అమలును సాధించడం సాధ్యం చేసింది.

అప్‌రివిలేజ్డ్ యూజర్ నేమ్‌స్పేస్ యాక్సెస్ సిస్టమ్‌లో ఎనేబుల్ చేయబడితేనే, ఉబుంటు మరియు ఫెడోరాలో డిఫాల్ట్‌గా ఎనేబుల్ చేయబడి, డెబియన్ మరియు ఆర్‌హెచ్‌ఇఎల్‌లో ఎనేబుల్ చేయనప్పుడు మాత్రమే అన్‌ప్రివిలేజ్డ్ యూజర్ ద్వారా దుర్బలత్వం యొక్క దోపిడీ సాధ్యమవుతుంది. దుర్బలత్వాన్ని నిరోధించడానికి ప్రత్యామ్నాయంగా, మీరు వినియోగదారు నేమ్‌స్పేస్‌కు అన్‌ప్రివిలేజ్డ్ యాక్సెస్‌ను నిలిపివేయవచ్చు: sysctl -w kernel.unprivileged_usrns_clone=0

మూలం: opennet.ru