Уязвимость в механизме ucount ядра Linux, позволяющая повысить свои привилегии
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
В ядре Linux в коде обработки ограничений rlimit в разных пространствах имён идентификаторов пользователей (user namespaces) выявлена уязвимость (CVE-2022-24122), позволяющая повысить свои привилегии в системе. Проблема проявляется начиная с ядра Linux 5.14 и будет устранена в обновлениях 5.16.5 и 5.15.19. Стабильные ветки Debian, Ubuntu, SUSE/openSUSE и RHEL проблема не затрагивает, но проявляется в свежих ядрах Fedora и Arch Linux.
Ошибка внесена в добавленном летом 2021 года изменении, переводящем реализацию некоторых счётчиков RLIMIT на использование структуры "ucounts". Созданные для RLIMIT объекты "ucounts" продолжали использоваться после освобождения выделенной для них памяти (use-after-free) при удалении связанного с ними пространства имён, что позволяло добиться выполнения своего кода на уровне ядра.
Эсплуатация уязвимости непривилегированным пользователем возможна только при включении в системе непривилегированного доступа к пространству имён идентификаторов пользователей (unprivileged user namespace), который включён по умолчанию в Ubuntu и Fedora, но не активирован в Debian и RHEL. В качестве обходного пути для блокирования уязвимости можно отключить непривилегированный доступ к user namespace:
sysctl -w kernel.unprivileged_userns_clone=0
===========
Источник:
OpenNet.RU
===========
Похожие новости
- Главная ссылка к новости (https://www.openwall.com/lists...)
- OpenNews: Уязвимость в Glibc, позволяющая поднять привилегии в системе
- OpenNews: Раскрыты подробности о root-уязвимости в ядре Linux, атакованной на Pwn2Own
- OpenNews: Локальная root-уязвимость в ядре Linux
- OpenNews: Уязвимости в OpenSSL, Glibc, util-linux, драйверах i915 и vmwgfx
- OpenNews: Уязвимость в VFS ядра Linux, позволяющая повысить свои привилегии
Похожие новости:
- Уязвимость в VFS ядра Linux, позволяющая повысить свои привилегии
- Четвёртая редакция патчей для ядра Linux с поддержкой языка Rust
- Уязвимость в подсистеме eBPF, позволяющая выполнить код на уровне ядра Linux
- Доступен полностью свободный вариант ядра Linux-libre 5.16
- Релиз ядра Linux 5.16
- Вторая версия патчей c реструктуризацией заголовочных файлов ядра Linux
- Опубликован набор патчей, ускоряющих сборку ядра Linux на 50-80%
- Для ядра Linux предложена реализация /dev/random, избавленная от привязки к SHA-1
- Выпуск модуля LKRG 0.9.2 для защиты от эксплуатации уязвимостей в ядре Linux
- Третья редакция патчей для ядра Linux с поддержкой языка Rust
Теги для поиска: #_kernel, #_usernamespace
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 06:32
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
В ядре Linux в коде обработки ограничений rlimit в разных пространствах имён идентификаторов пользователей (user namespaces) выявлена уязвимость (CVE-2022-24122), позволяющая повысить свои привилегии в системе. Проблема проявляется начиная с ядра Linux 5.14 и будет устранена в обновлениях 5.16.5 и 5.15.19. Стабильные ветки Debian, Ubuntu, SUSE/openSUSE и RHEL проблема не затрагивает, но проявляется в свежих ядрах Fedora и Arch Linux. Ошибка внесена в добавленном летом 2021 года изменении, переводящем реализацию некоторых счётчиков RLIMIT на использование структуры "ucounts". Созданные для RLIMIT объекты "ucounts" продолжали использоваться после освобождения выделенной для них памяти (use-after-free) при удалении связанного с ними пространства имён, что позволяло добиться выполнения своего кода на уровне ядра. Эсплуатация уязвимости непривилегированным пользователем возможна только при включении в системе непривилегированного доступа к пространству имён идентификаторов пользователей (unprivileged user namespace), который включён по умолчанию в Ubuntu и Fedora, но не активирован в Debian и RHEL. В качестве обходного пути для блокирования уязвимости можно отключить непривилегированный доступ к user namespace: sysctl -w kernel.unprivileged_userns_clone=0
=========== Источник: OpenNet.RU =========== Похожие новости
|
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 06:32
Часовой пояс: UTC + 5