n_gsm 驱动程序中存在 0day 漏洞,允许在 Linux 内核级别执行代码

在公共领域发现了两个漏洞,涉及 n_gsm 驱动程序中以前未知的漏洞,该驱动程序是 Linux 内核的一部分。该漏洞允许非特权本地用户在内核级别执行代码并提升其在系统上的权限。未分配 CVE 标识符。该问题目前仍未解决。

n_gsm 驱动程序提供 GSM 07.10 协议的实现,在 GSM 调制解调器中用于复用与串行端口的连接。该漏洞是由于用于更新数据链路连接标识符 (DLCI) 配置的 GSMIOC_SETCONF_DLCI ioctl 处理程序中的竞争条件造成的。通过 ioctl 的操作,您可以实现内存释放后的访问(释放后使用)。

该漏洞可用于 Linux 内核 5.15 至 6.5 的系统。例如,Fedora、具有 22.04 内核的 Ubuntu 6.5 和具有 12 内核的 D​​ebian 6.1 已演示了成功的 root 访问。从内核6.6开始,需要CAP_NET_ADMIN权限才能操作。作为阻止该漏洞的解决方法,您可以通过将“blacklist n_gsm”行添加到 /etc/modprobe.d/blacklist.conf 文件来阻止自动加载 n_gsm 内核模块。

值得注意的是,一月份有关 n_gsm 驱动程序中另一个漏洞 (CVE-2023-6546) 的信息被披露,该漏洞的利用也已公开。该漏洞与第一个问题并不重叠,尽管它也是由使用 gsm_dlci 结构时 free 后的内存访问引起的,但在 GSMIOC_SETCONF ioctl 处理程序中。该问题已于去年 6.5 月得到修复(该修复已包含在内核 XNUMX 中)。

来源: opennet.ru

添加评论