Уразливості в QoS-підсистемі ядра Linux, що дозволяють підняти свої привілеї в системі

У ядрі Linux виявлено дві вразливості (CVE-2023-1281, CVE-2023-1829), що дозволяють локальному користувачеві підняти свої привілеї у системі. Для проведення атаки потрібні повноваження на створення та зміну класифікаторів трафіку, доступні за наявності прав CAP_NET_ADMIN, які можна отримати за можливості створення просторів імен ідентифікаторів користувача (user namespace). Проблеми проявляються починаючи з ядра 4.14 та усунуті у гілці 6.2.

Уразливості викликані зверненням до пам'яті після її звільнення (use-after-free) у коді класифікатора трафіку tcindex, що входить до складу підсистеми QoS (Quality of service) ядра Linux. Перша вразливість проявляється через стан гонки при оновленні неоптимальних hash-фільтрів, а друга вразливість при видаленні оптимального hash-фільтра. Простежити за виправленням у дистрибутивах можна на наступних сторінках: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. Для блокування експлуатації вразливості обхідним шляхом можна вимкнути можливість створення просторів імен непривілейованими користувачами (sudo sysctl -w kernel.unprivileged_userns_clone=0).

Джерело: opennet.ru

Додати коментар або відгук