ช่องโหว่ในระบบย่อย QoS ของเคอร์เนล Linux ทำให้คุณยกระดับสิทธิ์ในระบบได้

มีการระบุช่องโหว่สองรายการในเคอร์เนล Linux (CVE-2023-1281, CVE-2023-1829) ที่อนุญาตให้ผู้ใช้ภายในเครื่องสามารถยกระดับสิทธิ์ของตนในระบบได้ ในการโจมตี จำเป็นต้องมีสิทธิ์ในการสร้างและแก้ไขตัวแยกประเภทการรับส่งข้อมูล ซึ่งมีสิทธิ์ CAP_NET_ADMIN ซึ่งสามารถรับได้ด้วยความสามารถในการสร้างเนมสเปซของผู้ใช้ ปัญหาปรากฏขึ้นโดยเริ่มจากเคอร์เนล 4.14 และได้รับการแก้ไขแล้วในเวอร์ชัน 6.2

ช่องโหว่ดังกล่าวมีสาเหตุมาจากการเข้าถึงหน่วยความจำหลังจากที่ถูกปล่อยให้ว่าง (ใช้งานหลังจากฟรี) ในโค้ดตัวแยกประเภทการรับส่งข้อมูล tcindex ซึ่งเป็นส่วนหนึ่งของระบบย่อย QoS (คุณภาพการบริการ) ของเคอร์เนล Linux ช่องโหว่แรกเกิดขึ้นเนื่องจากสภาวะการแข่งขันเมื่ออัปเดตตัวกรองแฮชที่ต่ำกว่ามาตรฐาน และช่องโหว่ที่สองเกิดขึ้นเมื่อลบตัวกรองแฮชที่เหมาะสมที่สุด คุณสามารถติดตามการแก้ไขในการแจกแจงในหน้าต่อไปนี้: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch หากต้องการบล็อกการหาประโยชน์จากช่องโหว่โดยใช้วิธีแก้ปัญหาชั่วคราว คุณสามารถปิดความสามารถในการสร้างเนมสเปซโดยผู้ใช้ที่ไม่มีสิทธิ์ (“sudo sysctl -w kernel.unprivileged_userns_clone=0”)

ที่มา: opennet.ru

เพิ่มความคิดเห็น