SOS :: Security Operation Space
3 мая, пятница, 00:00
|
Hot News:

В Linux Netfilter нашли еще одну уязвимость повышения привилегий до root

16 января 2023 г., понедельник, 16:45

В ходе аудита ядра Linux 6.2.0-rc1в подсистеме Netfilter была обнаружена возможность переполнения буфера, грозящая сливом адресов стека и кучи. Злонамеренное использование ошибки позволяет локально повысить привилегии и выполнить любой код с привилегиями root.

Согласно описанию, уязвимость, зарегистрированная под идентификатором CVE-2023-0179, проявляется как целочисленное переполнение через нижнюю границу буфера при выполнении функции nft_payload_copy_vlan.

Эксплойт требует доступа к nftables, который можно получить в отдельном сетевом пространстве имён при наличии прав CLONE_NEWUSER, CLONE_NEWNS или CLONE_NEWNET.

Уязвимости подвержены все прежние выпуски ядра Linux, начиная с 5.5. Новая проблема также внесена в трекеры Debian, Ubuntu и SUSE.

Вариант патча для Linux уже предложен. Пока обновление не вышло, для предотвращения эксплойта можно отключить возможность создания пространств имён непривилегированными пользователями (sudo sysctl -w kernel.unprivileged_userns_clone=0).

Полгода назад в Linux Netfilter была обнаружена еще одна возможность локального повышения привилегий до root. Причиной ее появления стала ошибка использования освобожденной памяти — use-after-free.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.070
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.