Netfilter 和 io_uring 中的漏洞可让您提升系统权限

Linux 内核子系统 Netfilter 和 io_uring 中已发现漏洞,允许本地用户增加其在系统中的权限:

  • Netfilter 子系统中存在一个漏洞 (CVE-2023-32233),该漏洞是由 nf_tables 模块(提供 nftables 数据包过滤器)中的释放后使用内存访问引起的。 可以通过发送特制请求来更新 nftables 配置来利用该漏洞。 要进行攻击,需要访问 nftables,如果您拥有 CLONE_NEWUSER、CLONE_NEWNS 或 CLONE_NEWNET 权限(例如,如果您可以运行隔离容器),则可以在单独的网络命名空间中获取 nftables。

    为了给用户时间安装更新,发现该问题的研究人员承诺推迟一周(直到 15 月 6.4 日)发布详细信息和提供 root shell 的有效利用示例。 该漏洞已在更新 1-rcXNUMX 中修复。 您可以在以下页面跟踪发行版中漏洞的修复:Debian、Ubuntu、Gentoo、RHEL、Fedora、SUSE/openSUSE、Arch。

  • io_uring 异步输入/输出接口的实现中存在漏洞(CVE 尚未分配),该接口自 5.1 版起包含在 Linux 内核中。 该问题是由 io_sqe_buffer_register 函数中的错误引起的,该函数允许访问超出静态分配缓冲区边界的物理内存。 该问题仅出现在分支 6.3 中,并将在即将发布的更新 6.3.2 中修复。 该漏洞的工作原型已经可供测试,允许您使用内核权限执行代码。

添加评论