Mga kahinaan sa Netfilter at io_uring na nagbibigay-daan sa iyong dagdagan ang iyong mga pribilehiyo sa system

Natukoy ang mga kahinaan sa Linux kernel subsystem na Netfilter at io_uring na nagpapahintulot sa isang lokal na user na dagdagan ang kanilang mga pribilehiyo sa system:

  • Isang kahinaan (CVE-2023-32233) sa subsystem ng Netfilter na dulot ng isang access-after-free na memory access sa nf_tables module, na nagbibigay ng nftables packet filter. Maaaring samantalahin ang kahinaan sa pamamagitan ng pagpapadala ng mga espesyal na ginawang kahilingan para i-update ang configuration ng nftables. Upang maisagawa ang pag-atake, kinakailangan ang access sa mga nftable, na maaaring makuha sa isang hiwalay na mga namespace ng network kung mayroon kang mga karapatan sa CLONE_NEWUSER, CLONE_NEWNS o CLONE_NEWNET (halimbawa, kung maaari kang magpatakbo ng isang nakahiwalay na lalagyan).

    Upang bigyan ng oras ang mga user na mag-install ng mga update, ang mananaliksik na nakatukoy sa problema ay nangako na ipagpaliban ng isang linggo (hanggang Mayo 15) ang paglalathala ng detalyadong impormasyon at isang halimbawa ng isang gumaganang pagsasamantala na nagbibigay ng root shell. Ang kahinaan ay naayos sa update 6.4-rc1. Maaari mong subaybayan ang pagwawasto ng kahinaan sa mga pamamahagi sa mga pahina: Debian, Ubuntu, Gentoo, RHEL, Fedora, SUSE/openSUSE, Arch.

  • Isang kahinaan (hindi pa naitatalaga ang CVE) sa pagpapatupad ng io_uring asynchronous input/output interface, kasama sa Linux kernel mula noong inilabas ang 5.1. Ang problema ay sanhi ng isang bug sa io_sqe_buffer_register function, na nagbibigay-daan sa pag-access sa pisikal na memorya na lampas sa hangganan ng isang statically allocated buffer. Ang problema ay lilitaw lamang sa branch 6.3 at aayusin sa paparating na update 6.3.2. Ang isang gumaganang prototype ng pagsasamantala ay magagamit na para sa pagsubok, na nagpapahintulot sa iyo na magsagawa ng code na may mga pribilehiyo ng kernel.

Magdagdag ng komento