Linux కెర్నల్ యొక్క QoS సబ్‌సిస్టమ్‌లోని దుర్బలత్వాలు, సిస్టమ్‌లో మీ అధికారాలను పెంచుకోవడానికి మిమ్మల్ని అనుమతిస్తుంది

లైనక్స్ కెర్నల్ (CVE-2023-1281, CVE-2023-1829)లో రెండు దుర్బలత్వాలు గుర్తించబడ్డాయి, ఇవి స్థానిక వినియోగదారుని సిస్టమ్‌లో తమ అధికారాలను పెంచుకోవడానికి అనుమతిస్తాయి. దాడిని నిర్వహించడానికి, ట్రాఫిక్ వర్గీకరణలను సృష్టించడానికి మరియు సవరించడానికి అనుమతులు అవసరం, CAP_NET_ADMIN హక్కులతో అందుబాటులో ఉంటాయి, వీటిని వినియోగదారు నేమ్‌స్పేస్‌లను సృష్టించగల సామర్థ్యంతో పొందవచ్చు. కెర్నల్ 4.14 నుండి సమస్యలు కనిపించాయి మరియు 6.2 బ్రాంచ్‌లో పరిష్కరించబడ్డాయి.

Linux కెర్నల్ యొక్క QoS (క్వాలిటీ ఆఫ్ సర్వీస్) సబ్‌సిస్టమ్‌లో భాగమైన tcindex ట్రాఫిక్ క్లాసిఫైయర్ కోడ్‌లో మెమరీని విముక్తి చేసిన తర్వాత (ఉపయోగం తర్వాత-ఉచితం) దుర్బలత్వాలు ఏర్పడతాయి. సబ్‌ప్టిమల్ హాష్ ఫిల్టర్‌లను అప్‌డేట్ చేస్తున్నప్పుడు రేస్ కండిషన్ కారణంగా మొదటి దుర్బలత్వం ఏర్పడుతుంది మరియు ఆప్టిమల్ హాష్ ఫిల్టర్‌ను తొలగించేటప్పుడు రెండవ దుర్బలత్వం ఏర్పడుతుంది. మీరు క్రింది పేజీలలో పంపిణీలలో పరిష్కారాన్ని ట్రాక్ చేయవచ్చు: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. ప్రత్యామ్నాయాన్ని ఉపయోగించి దుర్బలత్వం యొక్క దోపిడీని నిరోధించడానికి, మీరు ప్రత్యేకించని వినియోగదారులచే నేమ్‌స్పేస్‌లను సృష్టించే సామర్థ్యాన్ని నిలిపివేయవచ్చు (“sudo sysctl -w kernel.unprivileged_userns_clone=0”).

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి