Il ya quelques jours des informations ont été publiées sur trois vulnérabilités de Linux qui sont considérés comme très importants, même s’ils ont un score CVSS de 7,8, ils permettent l’exécution de code arbitraire à un utilisateur non privilégié au sein du système, et l’un d’eux existe depuis Linux 3.13.
vulnérabilités Ils ont été détectés il y a plusieurs semaines et la divulgation de ceux-ci a été faite conformément à la période de grâce établie afin que les développeurs puissent résoudre ces erreurs dans le noyau Linux.
À propos des trois vulnérabilités du noyau Linux, deux d’entre eux affectent le noyau de manière générale, tandis que l’un d’eux affecte Ubuntu (bien qu’il soit également pris en compte que cela peut affecter d’autres distributions).
Vulnérabilité d’élévation des privilèges locaux use-after-free
La première des vulnérabilités détectées est CVE-2023-31248, qui est une vulnérabilité dans le sous-système Netfilter qui permet à un utilisateur local d’exécuter votre code au niveau du noyau.
En ce qui concerne le problème de la vulnérabilité, il est mentionné que ce se produit lors de l’accès à la mémoire après sa libération (utiliser-après-libre) dans le module nf_tables, qui garantit le fonctionnement du filtre de paquets nftables, faute d’un contrôle correct de l’état de la chaîne lors du traitement de l’opération de recherche sur la chaîne par la fonction nft_chain_lookup_byidce qui n’exclut pas le retour d’une référence à la chaîne nf_tables déjà éloigné.
Pour que l’attaque réussisse, l’accès à nftables est requisqui peut être obtenu avec les droits CAP_NET_ADMIN sur n’importe quel espace de noms utilisateur ou espace de noms réseau pouvant être fourni, par exemple, dans des conteneurs isolés.
vulnérabilité manifesté à partir du noyau 5.9 (le code à l’origine de la vulnérabilité n’a pas été rétroporté vers les branches précédentes du noyau LTS) et le correctif du problème n’est actuellement disponible que sous forme de correctif. Une autre solution de contournement donnée pour atténuer ce problème mentionne qu’il est possible d’empêcher le chargement du code affecté en mettant sur liste noire le module netfilter du noyau.
Vulnérabilité d’escalade de privilèges de pointeur incorrect dans nftables
La deuxième vulnérabilité détecté est CVE-2023-35001, qui est une vulnérabilité dans le module nf_tables qui permet à un utilisateur local d’exécuter votre code au niveau du noyau. vulnérabilité est dû à une manipulation incorrecte du pointeur lors du traitement des expressions nft_byteorder, ce qui peut provoquer l’accès à une zone mémoire au-delà de la fin du tableau.
L’opération nécessite les droits CAP_NET_ADMIN, et un attaquant peut exploiter cette vulnérabilité pour augmenter les privilèges et exécuter du code arbitraire dans le contexte du noyau.
Concernant la vulnérabilité, il est mentionné que la faille de vérification liée permet à un attaquant local disposant d’un accès CAP_NET_ADMIN de provoquer un problème d’élévation de privilèges local en raison d’un alignement incorrect des données.
À propos du problème, il est mentionné qu’il existe depuis le noyau 3.13 et jusqu’à présent, il n’a été résolu que sous la forme d’un correctif.
Vulnérabilité d’escalade de privilèges dans Ubuntu
La dernière des vulnérabilités est CVE-2023-1829, qui est une vulnérabilité dans le classificateur de trafic tcindex, qui fait partie du sous-système QoS (Quality of service) du noyau Linux.
En tant que tel, il est mentionné que la vulnérabilité permet à un utilisateur local non privilégié d’exécuter du code privilégié du noyau Linux.
La capacité à exploiter la vulnérabilité a été démontrée sur Ubuntu. Le problème est causé par l’échec de la vérification de l’existence d’un objet avant d’effectuer une opération d’effacement de la mémoire qui lui est associée, conduisant à un double appel à la fonction free().
Le problème est résolu en supprimant le module de noyau tcindex, en commençant par la branche 6.3, inclus avec le noyau pour Ubuntu et Debian.
Enfin, il est mentionné que la vulnérabilité a été corrigée en avril et comme solution de sécurité supplémentaire, le chargement automatique du module cls_tcindex peut être désactivé en ajoutant le fichier /etc/modprobe.d/blacklist-tcindex.conf avec la ligne «liste noire cls_tcindex ».