نیٹ فلٹر اور io_uring میں کمزوریاں جو آپ کو سسٹم میں اپنے مراعات کو بڑھانے کی اجازت دیتی ہیں

لینکس کرنل سب سسٹم نیٹ فلٹر اور io_uring میں کمزوریوں کی نشاندہی کی گئی ہے جو ایک مقامی صارف کو سسٹم میں اپنے مراعات کو بلند کرنے کی اجازت دیتے ہیں:

  • نیٹ فلٹر سب سسٹم میں کمزوری (CVE-2023-32233) nf_tables ماڈیول میں استعمال کے بعد مفت میموری تک رسائی کی وجہ سے ہے، جو nftables پیکٹ فلٹر کے آپریشن کو یقینی بناتا ہے۔ nftables کی ترتیب کو اپ ڈیٹ کرنے کے لیے خصوصی طور پر تیار کردہ درخواستیں بھیج کر کمزوری کا فائدہ اٹھایا جا سکتا ہے۔ حملے کے لیے nftables تک رسائی کی ضرورت ہوتی ہے، جو ایک علیحدہ نیٹ ورک نیم اسپیس (نیٹ ورک کے نام کی جگہ) میں حاصل کی جاسکتی ہے اگر آپ کے پاس CLONE_NEWUSER، CLONE_NEWNS یا CLONE_NEWNET حقوق ہیں (مثال کے طور پر، اگر آپ الگ تھلگ کنٹینر چلا سکتے ہیں)۔

    صارفین کو اپ ڈیٹس انسٹال کرنے کے لیے وقت دینے کے لیے، اس مسئلے کی نشاندہی کرنے والے محقق نے تفصیلی معلومات کی اشاعت کو ایک ہفتے (15 مئی تک) کے لیے ملتوی کرنے کا وعدہ کیا اور ایک ورکنگ ایکسپلائیٹ کی ایک مثال جو روٹ شیل فراہم کرتی ہے۔ کمزوری کو اپ ڈیٹ 6.4-rc1 میں طے کیا گیا تھا۔ آپ مندرجہ ذیل صفحات پر تقسیم میں خطرے کے حل کی پیروی کر سکتے ہیں: Debian، Ubuntu، Gentoo، RHEL، Fedora، SUSE/openSUSE، Arch۔

  • ریلیز 5.1 کے بعد سے لینکس کرنل میں شامل io_uring غیر مطابقت پذیر I/O انٹرفیس کے نفاذ میں کمزوری (CVE ابھی تک تفویض نہیں کیا گیا ہے)۔ یہ مسئلہ io_sqe_buffer_register فنکشن میں ایک بگ کی وجہ سے ہے، جو ایک مستحکم طور پر مختص کردہ بفر کی حدود سے باہر فزیکل میموری تک رسائی کی اجازت دیتا ہے۔ مسئلہ صرف 6.3 برانچ میں ظاہر ہوتا ہے اور اسے آئندہ اپ ڈیٹ 6.3.2 میں ٹھیک کر دیا جائے گا۔ ایک ورکنگ ایکسپلوئٹ پروٹو ٹائپ پہلے سے ہی جانچ کے لیے دستیاب ہے، جو کرنل مراعات کے ساتھ کوڈ پر عمل درآمد کی اجازت دیتا ہے۔

نیا تبصرہ شامل کریں