Três vulnerabilidades foram detectadas no Linux 

vulnerabilidade

Se exploradas, essas falhas podem permitir que invasores obtenham acesso não autorizado a informações confidenciais ou geralmente causem problemas

Alguns dias atrás informações foram divulgadas sobre três vulnerabilidades no Linux que são considerados muito importantes, embora tenham uma pontuação CVSS de 7.8, eles permitem a execução de código arbitrário para um usuário não privilegiado dentro do sistema, além de um deles existir desde o Linux 3.13.

Vulnerabilidades Eles foram detectados há várias semanas e a divulgação destes foi feita de acordo com o período de carência estabelecido para que os desenvolvedores pudessem solucionar tais erros dentro do Kernel Linux.

Sobre as três vulnerabilidades no kernel do Linux, dois deles afetam o Kernel de forma geral, enquanto um deles afeta o Ubuntu (embora também se leve em conta que pode afetar outras distribuições).

Vulnerabilidade de escalonamento de privilégio local use-after-free 

O primeiro das vulnerabilidades detectadas é, CVE-2023-31248, a qual é uma vulnerabilidade no subsistema Netfilter que permite que um usuário local execute seu código no nível do kernel.

Em relação ao problema da vulnerabilidade, é referido que esta ocorre ao acessar a memória depois que ela é liberada (use-após-livre) no módulo nf_tables, que garante a operação do filtro de pacotes nftables, devido à falta de uma verificação adequada do estado da cadeia durante o processamento da operação de pesquisa na cadeia pela função nft_chain_lookup_byid, que não exclui o retorno de uma referência à string tabelas_nf já remoto.

Para que o ataque seja bem sucedido, acesso ao nftables é necessário, que pode ser obtido com direitos CAP_NET_ADMIN para qualquer namespace de usuário ou namespace de rede que pode ser fornecido, por exemplo, em contêineres isolados.

Vulnerabilidade manifestado a partir do kernel 5.9 (o código que causou a vulnerabilidade não foi portado para ramificações anteriores do kernel LTS) e a correção para o problema está disponível apenas como um patch. Outra solução fornecida para mitigar esse problema menciona que é possível impedir que o código afetado seja carregado colocando na lista negra o módulo netfilter do kernel.

Vulnerabilidade de escalonamento de privilégio de ponteiro ruim em nftables

A segunda vulnerabilidade detectado é CVE-2023-35001, qual é uma vulnerabilidade no módulo nf_tables que permite que um usuário local execute seu código no nível do kernel. vulnerabilidade é devido à manipulação incorreta do ponteiro ao processar expressões nft_byteorder, o que pode causar acesso a uma área de memória além do final da matriz.

A operação requer direitos CAP_NET_ADMIN e um invasor pode explorar essa vulnerabilidade para aumentar privilégios e executar código arbitrário no contexto do kernel.

Em relação à vulnerabilidade, é mencionado que a falha de verificação vinculada permite que um invasor local com acesso CAP_NET_ADMIN cause um problema de escalonamento de privilégio local devido ao alinhamento incorreto de dados.

Sobre o problema, é mencionado que ele existe desde o kernel 3.13 e até agora só foi corrigido na forma de um patch.

Vulnerabilidade de escalonamento de privilégios no Ubuntu

A última das vulnerabilidades é CVE-2023-1829, que é uma vulnerabilidade no classificador de tráfego tcindex, que faz parte do subsistema QoS (Quality of service) do kernel do Linux.

Como tal, é mencionado que a vulnerabilidade permite que um usuário local sem privilégios execute o código do kernel do Linux com privilégios.

A capacidade de explorar a vulnerabilidade foi demonstrada no Ubuntu. O problema é causado pela falha em verificar a existência de um objeto antes de executar uma operação para limpar a memória associada a ele, levando a uma chamada dupla à função free().

O problema é resolvido removendo o módulo do kernel tcindex, começando com a ramificação 6.3, incluída no kernel para Ubuntu e Debian.

Por fim, é mencionado que a vulnerabilidade foi corrigida em abril e como solução de segurança adicional, o carregamento automático do módulo cls_tcindex pode ser desabilitado adicionando o arquivo /etc/modprobe.d/blacklist-tcindex.conf com a linha «lista negra cls_tcindex”.