Linux 核心 QoS 子系統的漏洞,讓您提升系統權限

Linux 核心中已發現兩個漏洞(CVE-2023-1281、CVE-2023-1829),允許本機使用者提升其在系統中的權限。 若要進行攻擊,需要建立和修改流量分類的權限,可透過 CAP_NET_ADMIN 權限取得,該權限可以透過建立使用者命名空間的能力來獲得。 這個問題從內核 4.14 開始出現,並在 6.2 分支中修復。

這些漏洞是由 tcindex 流量分類器程式碼中釋放後的記憶體存取(釋放後使用)引起的,該程式碼是 Linux 核心的 QoS(服務品質)子系統的一部分。 第一個漏洞是由於更新次優哈希過濾器時的競爭條件而發生的,第二個漏洞是在刪除最優哈希過濾器時發生的。 您可以在以下頁面上追蹤發行版中的修復:Debian、Ubuntu、Gentoo、RHEL、SUSE、Fedora、Gentoo、Arch。 若要使用解決方法阻止利用該漏洞,您可以停用非特權使用者建立命名空間的功能(「sudo sysctl -w kernel.unprivileged_userns_clone=0」)。

來源: opennet.ru

添加評論