Netfilter 和 io_uring 中的漏洞允許您提升您在系統中的權限

Linux 內核子系統 Netfilter 和 io_uring 中已發現漏洞,允許本地用戶提升其在系統中的權限:

  • Netfilter 子系統中的漏洞 (CVE-2023-32233) 由 nf_tables 模塊中的 use-after-free 內存訪問引起,該模塊確保 nftables 數據包過濾器的運行。 可以通過發送特製請求來更新 nftables 配置來利用該漏洞。 該攻擊需要訪問 nftables,如果您擁有 CLONE_NEWUSER、CLONE_NEWNS 或 CLONE_NEWNET 權限(例如,如果您可以運行隔離的容器),則可以在單獨的網絡命名空間(network namespaces)中獲取 nftables。

    為了給用戶時間安裝更新,發現該問題的研究人員承諾推遲一周(直到 15 月 6.4 日)發布詳細信息和提供 root shell 的有效利用示例。 該漏洞已在更新 1-rcXNUMX 中修復。 您可以在以下頁面關注發行版中的漏洞修復:Debian、Ubuntu、Gentoo、RHEL、Fedora、SUSE/openSUSE、Arch。

  • 自 5.1 版以來,Linux 內核中包含的 io_uring 異步 I/O 接口的實現中存在漏洞(CVE 尚未分配)。 該問題是由 io_sqe_buffer_register 函數中的錯誤引起的,該函數允許訪問靜態分配的緩衝區邊界之外的物理內存。 該問題僅出現在 6.3 分支中,並將在即將發布的更新 6.3.2 中修復。 一個有效的漏洞利用原型已經可供測試,它允許使用內核權限執行代碼。

添加評論