Linux 中檢測到三個漏洞 

漏洞

如果被利用,這些漏洞可能允許攻擊者未經授權訪問敏感信息或通常會導致問題

幾天前 已發布有關 Linux 中三個漏洞的信息 儘管它們的 CVSS 分數為 7.8,但它們被認為是最重要的,除了其中一個已經存在這一事實之外,它們還允許系統內沒有權限的使用者執行任意程式碼 desde Linux 3.13.

漏洞 他們幾週前被發現 這些錯誤的披露是根據規定的寬限期進行的,以便開發人員可以在 Linux 內核中解決此類錯誤。

關於Linux內核的三個漏洞, 其中兩個以一般方式影響內核,而其中一個影響 Ubuntu (儘管也考慮到它會影響其他發行版)。

本地提權漏洞釋放後使用 

第一個 檢測到的漏洞是, CVE-2023,31248哪一個 是 Netfilter 子系統中的一個漏洞 它允許本地用戶在內核級別執行您的代碼。

關於漏洞問題,提到了這一點 釋放內存後訪問內存時發生 (釋放後使用) 在 nf_tables 模塊中, 由於該函數在處理鏈上的搜索操作期間缺乏對鏈狀態的正確檢查,因此保證了 nftables 數據包過濾器的運行 nft_chain_lookup_byid,這不排除返回對字符串的引用 nf_表 已經很遙遠了。

為了使攻擊成功, 需要訪問 nftables,可以通過對任何用戶命名空間或網絡命名空間(例如在隔離容器中提供)的 CAP_NET_ADMIN 權限來獲取。

脆弱性 從內核 5.9 開始表現 (導致該漏洞的代碼未向後移植到以前的 LTS 內核分支)並且該問題的修復目前僅作為補丁提供。 緩解此問題的另一個解決方法提到,可以通過將內核 netfilter 模塊列入黑名單來防止加載受影響的代碼。

nftables 中的壞指針提權漏洞

第二個漏洞 檢測到的是 CVE-2023,35001,這是 nf_tables 模塊中的漏洞 它允許本地用戶在內核級別執行您的代碼。 脆弱性 是由於處理 nft_byteorder 表達式時指針操作不正確造成的, 這可能會導致訪問超出數組末尾的內存區域。

該操作需要CAP_NET_ADMIN權限,攻擊者可以利用該漏洞提升權限並在內核上下文中執行任意代碼。

關於該漏洞,提到鏈接驗證缺陷允許具有 CAP_NET_ADMIN 訪問權限的本地攻擊者因數據對齊不正確而導致本地權限提升問題。

關於這個問題,據說從內核3.13開始就存在這個問題,到目前為止只是以補丁的形式修復了。

Ubuntu 中的提權漏洞

最後一個漏洞是 CVE-2023,1829,這是 tcindex 流量分類器中的一個漏洞,該分類器是 Linux 內核 QoS(服務質量)子系統的一部分。

因此,有人提到該漏洞允許非特權本地用戶執行特權 Linux 內核代碼。

利用該漏洞的能力已在 Ubuntu 上得到展示。 該問題是由於在執行清除與其關聯的內存的操作之前未能檢查對像是否存在而導致對 free() 函數的重複調用。

該問題通過刪除 tcindex 內核模塊得到解決,從 6.3 分支開始,該模塊包含在 Ubuntu 和 Debian 的內核中。

最後提到該漏洞已於 XNUMX 月份修復,作為額外的安全解決方案,可以通過添加文件來禁用 cls_tcindex 模塊的自動加載 /etc/modprobe.d/blacklist-tcindex.conf 與行 «黑名單 cls_tcindex”。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。