Linux内核QoS子系统漏洞,可让您在系统中提升权限

Linux 内核中发现了两个漏洞(CVE-2023-1281、CVE-2023-1829),允许本地用户提升他们在系统中的权限。 攻击需要创建和修改流量分类器的权限,这些权限具有 CAP_NET_ADMIN 权限,可以通过创建用户命名空间的能力获得。 问题从 4.14 内核开始出现,并在 6.2 分支中得到修复。

这些漏洞是由 tcindex 流量分类器代码中释放内存(释放后使用)后访问内存引起的,该代码是 Linux 内核的 QoS(服务质量)子系统的一部分。 第一个漏洞是由于更新非最佳散列过滤器时的竞争条件而出现的,第二个漏洞是在删除最佳散列过滤器时出现的。 您可以在以下页面上跟踪发行版中的修复:Debian、Ubuntu、Gentoo、RHEL、SUSE、Fedora、Gentoo、Arch。 要阻止利用解决方法中的漏洞,您可以禁用非特权用户创建命名空间的能力(“sudo sysctl -w kernel.unprivileged_userns_clone=0”)。

来源: opennet.ru

添加评论