Các lỗ hổng trong Netfilter và io_uring cho phép bạn nâng cao đặc quyền của mình trong hệ thống

Các lỗ hổng đã được xác định trong hệ thống con nhân Linux Netfilter và io_uring cho phép người dùng cục bộ tăng đặc quyền của họ trong hệ thống:

  • Một lỗ hổng (CVE-2023-32233) trong hệ thống con Netfilter do quyền truy cập bộ nhớ use-after-free trong mô-đun nf_tables, cung cấp bộ lọc gói nftables, gây ra. Lỗ hổng có thể bị khai thác bằng cách gửi các yêu cầu được tạo đặc biệt để cập nhật cấu hình nftables. Để thực hiện cuộc tấn công, cần có quyền truy cập vào nftables, có thể có được quyền truy cập này trong các không gian tên mạng riêng biệt nếu bạn có quyền CLONE_NEWUSER, CLONE_NEWNS hoặc CLONE_NEWNET (ví dụ: nếu bạn có thể chạy một vùng chứa bị cô lập).

    Để người dùng có thời gian cài đặt các bản cập nhật, nhà nghiên cứu đã xác định được sự cố đã hứa sẽ hoãn lại một tuần (cho đến ngày 15 tháng 6.4) việc xuất bản thông tin chi tiết và một ví dụ về một cách khai thác đang hoạt động cung cấp root shell. Lỗ hổng đã được sửa trong bản cập nhật 1-rcXNUMX. Bạn có thể theo dõi việc sửa lỗ hổng trong các bản phân phối trên các trang: Debian, Ubuntu, Gentoo, RHEL, Fedora, SUSE/openSUSE, Arch.

  • Một lỗ hổng (CVE chưa được chỉ định) trong quá trình triển khai giao diện đầu vào/đầu ra không đồng bộ io_uring, có trong nhân Linux kể từ bản phát hành 5.1. Sự cố xảy ra do lỗi trong hàm io_sqe_buffer_register, cho phép truy cập vào bộ nhớ vật lý vượt quá ranh giới của bộ đệm được phân bổ tĩnh. Sự cố chỉ xuất hiện ở nhánh 6.3 và sẽ được khắc phục trong bản cập nhật 6.3.2 sắp tới. Một nguyên mẫu khai thác đang hoạt động đã có sẵn để thử nghiệm, cho phép bạn thực thi mã với các đặc quyền của kernel.

Thêm một lời nhận xét