ช่องโหว่ใน Netfilter และ io_uring ที่ทำให้คุณสามารถยกระดับสิทธิ์ในระบบได้

มีการระบุช่องโหว่ในระบบย่อยเคอร์เนลของ Linux Netfilter และ io_uring ที่อนุญาตให้ผู้ใช้โลคัลยกระดับสิทธิ์ของตนในระบบ:

  • ช่องโหว่ (CVE-2023-32233) ในระบบย่อย Netfilter เกิดจากการเข้าถึงหน่วยความจำหลังจากใช้งานฟรีในโมดูล nf_tables ซึ่งช่วยรับรองการทำงานของตัวกรองแพ็กเก็ต nftables ช่องโหว่นี้สามารถใช้ประโยชน์ได้โดยส่งคำขอที่สร้างขึ้นเป็นพิเศษเพื่ออัปเดตการกำหนดค่า nftables การโจมตีต้องการการเข้าถึง nftable ซึ่งสามารถรับได้ในเนมสเปซเครือข่ายแยกต่างหาก (เนมสเปซเครือข่าย) หากคุณมีสิทธิ์ CLONE_NEWUSER, CLONE_NEWNS หรือ CLONE_NEWNET (ตัวอย่างเช่น หากคุณสามารถเรียกใช้คอนเทนเนอร์แยก)

    เพื่อให้ผู้ใช้มีเวลาในการติดตั้งการอัปเดต นักวิจัยที่ระบุปัญหาได้สัญญาว่าจะเลื่อนการเผยแพร่ข้อมูลโดยละเอียดและตัวอย่างการใช้ประโยชน์ที่มีรูทเชลล์ออกไปเป็นเวลาหนึ่งสัปดาห์ (จนถึงวันที่ 15 พฤษภาคม) ช่องโหว่ได้รับการแก้ไขแล้วในอัปเดต 6.4-rc1 คุณสามารถติดตามการแก้ไขช่องโหว่ในการแจกจ่ายในหน้าต่อไปนี้: Debian, Ubuntu, Gentoo, RHEL, Fedora, SUSE/openSUSE, Arch

  • ช่องโหว่ (ยังไม่ได้กำหนด CVE) ในการดำเนินการของอินเทอร์เฟซ I/O แบบอะซิงโครนัส io_uring ที่รวมอยู่ในเคอร์เนล Linux ตั้งแต่รีลีส 5.1 ปัญหาเกิดจากข้อบกพร่องในฟังก์ชัน io_sqe_buffer_register ซึ่งอนุญาตให้เข้าถึงหน่วยความจำกายภาพนอกขอบเขตของบัฟเฟอร์ที่จัดสรรแบบคงที่ ปัญหาจะปรากฏเฉพาะในสาขา 6.3 และจะได้รับการแก้ไขในการอัปเดต 6.3.2 ที่กำลังจะมาถึง ต้นแบบการหาประโยชน์ที่ใช้งานได้พร้อมสำหรับการทดสอบแล้ว ซึ่งอนุญาตให้รันโค้ดด้วยสิทธิ์เคอร์เนล

เพิ่มความคิดเห็น