Một lỗ hổng nhân Linux NetFilter mới đã được phát hiện, cho phép người dùng cục bộ không có đặc quyền nâng cấp đặc quyền của họ lên cấp cơ sở, cho phép kiểm soát hoàn toàn hệ thống.
Mã định danh CVE-2023-32233 đã được dành riêng cho lỗ hổng, nhưng mức độ nghiêm trọng vẫn chưa được xác định.
Vấn đề bảo mật bắt nguồn từ việc Netfilter nf_tables chấp nhận các bản cập nhật không hợp lệ đối với cấu hình của nó, cho phép các tình huống cụ thể trong đó các yêu cầu hàng loạt không hợp lệ dẫn đến hỏng trạng thái bên trong của hệ thống con.
Netfilter là khung dịch địa chỉ mạng (NAT) và lọc gói được tích hợp trong nhân Linux, được quản lý thông qua các tiện ích ngoại vi, chẳng hạn như IPtables và UFW.
Theo một lời khuyên mới được công bố ngày hôm qua, việc làm hỏng trạng thái bên trong của hệ thống dẫn đến lỗ hổng sử dụng sau khi miễn phí có thể bị khai thác để thực hiện đọc và ghi tùy ý trong bộ nhớ nhân.
Theo tiết lộ của các nhà nghiên cứu bảo mật đã đăng trên danh sách gửi thư của Openwall, một khai thác bằng chứng khái niệm (PoC) đã được tạo để chứng minh việc khai thác CVE-2023-32233.
Nhà nghiên cứu tuyên bố rằng các tác động đến nhiều bản phát hành nhân Linux, bao gồm cả phiên bản ổn định hiện tại, v6.3.1. Tuy nhiên, để khai thác lỗ hổng, trước tiên cần có quyền truy cập cục bộ vào thiết bị Linux.
Một cam kết mã nguồn nhân Linux đã được gửi để giải quyết vấn đề bởi kỹ sư Pablo Neira Ayuso, giới thiệu hai chức năng quản lý vòng đời của các bộ ẩn danh trong hệ thống con Netfilter nf_tables.
Bằng cách quản lý đúng cách việc kích hoạt và hủy kích hoạt các bộ ẩn danh và ngăn các bản cập nhật tiếp theo, bản sửa lỗi này ngăn ngừa hỏng bộ nhớ và khả năng kẻ tấn công khai thác vấn đề sử dụng sau khi sử dụng miễn phí để nâng cấp đặc quyền của chúng lên cấp cơ sở.
Các nhà nghiên cứu bảo mật Patryk Sondej và Piotr Krysiuk, những người đã phát hiện ra sự cố và báo cáo với nhóm nhân Linux, đã phát triển một PoC cho phép người dùng cục bộ không có đặc quyền khởi động trình bao gốc trên các hệ thống bị ảnh hưởng.
Các nhà nghiên cứu đã chia sẻ riêng khai thác của họ với nhóm nhân Linux để hỗ trợ họ phát triển bản sửa lỗi và bao gồm một liên kết đến mô tả chi tiết về các kỹ thuật khai thác được sử dụng và mã nguồn của PoC.
Như các nhà phân tích đã giải thích thêm, việc khai thác sẽ được công bố vào thứ Hai tới, ngày 15 tháng 5 năm 2023, cùng với các chi tiết đầy đủ về các kỹ thuật khai thác.
"Theo chính sách danh sách linux-distro, khai thác phải được xuất bản trong vòng 7 ngày kể từ ngày tư vấn này. Để tuân thủ chính sách đó, tôi dự định xuất bản cả mô tả về kỹ thuật khai thác và cả mã nguồn khai thác vào thứ Hai ngày 15, " đọc một bài đăng trong danh sách gửi thư của Openwall.
Giành được các đặc quyền cấp gốc trên các máy chủ Linux là một công cụ có giá trị đối với các tác nhân đe dọa, những người được biết là theo dõi Openwall để biết thông tin bảo mật mới để sử dụng trong các cuộc tấn công của họ.
Một yếu tố giảm thiểu đối với CVE-2023-32233 là những kẻ tấn công từ xa trước tiên phải thiết lập quyền truy cập cục bộ vào hệ thống mục tiêu để khai thác nó.
Mời quý khách đặt trước (trả sau) để nv tiện gọi lại tư vấn bằng livestream cụ thể cho khách chụp màn hình để đồng kiểm. Công Tắc Công Suất Cao Tuya Wifi 20a Lắp Bình Nóng Lạnh mua ở đây sẽ được bảo hành 36 tháng + bh mở rộng, bh rơi vở vô nước chạm cháy tại trungtambaohanh.com, phục vụ 24/7 tại nhà nhằm đảm bảo tối đa tính an toàn riêng tư dữ liệu cho người dùng, chỉ cần đặt hàng trước 24h quý khách được tặng gói bảo hiểm phần cứng và phần mềm.