ClickCease Vulnérabilités locales d'escalade des privilèges corrigées dans le noyau Linux

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Plusieurs vulnérabilités d'escalade des privilèges locaux corrigées dans le noyau Linux

Rohan Timalsina

Le 2 octobre 2023 - L'équipe d'experts de TuxCare

De multiples vulnérabilités de type "use-after-free" ont récemment été découvertes dans le noyau Linux et peuvent être exploitées pour réaliser une escalade locale des privilèges. Cela signifie qu'un attaquant ou un utilisateur disposant d'un accès restreint (c'est-à-dire un utilisateur local) peut utiliser ces vulnérabilités pour obtenir des privilèges élevés ou des autorisations qu'il ne devrait pas avoir.

Avec un accès élevé, l'attaquant peut exécuter des commandes avec des privilèges plus élevés, ce qui peut compromettre l'ensemble du système. La base de données nationale des vulnérabilités (National Vulnerability Database) a attribué à ces vulnérabilités leur CVE spécifique et les a marquées comme étant d'une gravité élevée.

Dans ce billet de blog, nous discuterons de certaines de ces nouvelles vulnérabilités de haute sévérité découvertes dans le noyau Linux.

 

Vulnérabilités d'escalade des privilèges locaux de haute gravité

CVE-2023-4921

Une vulnérabilité de type "use-after-free" a été identifiée dans le composant "net/sched : sch_qfq" du noyau Linux. Dans ce scénario, l'envoi de paquets réseau peut déclencher une situation d'utilisation après coup dans la fonction 'qfq_dequeue()', principalement en raison d'une implémentation incorrecte du '.peek handler' dans 'sch_plug' et de l'absence de vérification d'erreur dans 'agg_dequeue()'.

 

CVE-2023-4207

Il s'agit également d'une vulnérabilité de type "use-after-free" présente dans le composant "net/sched : cls_fw" du noyau Linux. La vulnérabilité devient apparente lorsque 'fw_change()' est invoqué sur un filtre existant, ce qui a pour conséquence que la totalité de la 'tcf_result struct' est copiée de manière cohérente dans la nouvelle instance du filtre. Cela pose un problème lors de la mise à jour d'un filtre associé à une classe, car la fonction "tcf_unbind_filter()" est toujours déclenchée sur l'ancienne instance dans le chemin du succès. Cette action réduit le "filter_cnt" de la classe encore référencée et la rend éligible à la suppression, ce qui aboutit finalement à une situation d'utilisation après suppression.

 

CVE-2023-4208

L'exploitation d'une vulnérabilité de type "use-after-free" dans le composant "net/sched : cls_u32" du noyau Linux peut permettre une escalade locale des privilèges. La vulnérabilité devient évidente lors de l'exécution de 'u32_change()' sur un filtre existant. Au cours de ce processus, l'intégralité de la structure 'tcf_result struct' est invariablement copiée dans la nouvelle instance de filtre. Cela pose un problème lors de la mise à jour d'un filtre associé à une classe, car la fonction "tcf_unbind_filter()" est systématiquement invoquée sur l'ancienne instance dans le chemin du succès. Par conséquent, cette action réduit le "filter_cnt" de la classe encore référencée et permet sa suppression, ce qui conduit finalement à un scénario "use-after-free".

 

CVE-2023-4244

Une vulnérabilité de type "use-after-free" a été découverte dans le composant "netfilter : nf_tables" du noyau Linux. Cette vulnérabilité provient d'une condition de course survenant entre la transaction du plan de contrôle netlink de nf_tables et le ramassage des éléments nft_set. Cette condition de course a le potentiel de déclencher un sous-débit dans le compteur de référence, conduisant à l'émergence d'une vulnérabilité de type "use-after-free".

 

CVE-2023-4622

Une élévation locale des privilèges peut être obtenue par l'exploitation d'une vulnérabilité de type "use-after-free" dans le composant "af_unix" du noyau Linux. Cette vulnérabilité provient de la fonction 'unix_stream_sendpage()', qui tente d'ajouter des données au skb final (tampon de socket) dans la file d'attente de réception du destinataire sans acquérir les verrous nécessaires. Par conséquent, une condition de course se produit où 'unix_stream_sendpage()' peut potentiellement accéder à un skb qui est en train d'être libéré par le ramasse-miettes, conduisant à un scénario d'utilisation après la libération.

 

Comment atténuer ces vulnérabilités ?

Les vulnérabilités liées à l'escalade des privilèges locaux sont très préoccupantes car elles peuvent être utilisées pour contourner les restrictions imposées aux utilisateurs et prendre le contrôle d'un système. Il est donc essentiel de rester à jour et d'appliquer régulièrement les correctifs afin d'atténuer ces vulnérabilités et leurs risques potentiels. L'absence de correctifs ou leur application tardive peut avoir un impact négatif sur la sécurité et le fonctionnement du serveur.

La meilleure façon d'éviter de retarder les correctifs est d'utiliser une solution de correctifs automatisée telle que KernelCare Enterprise. KernelCare applique automatiquement les correctifs de sécurité au noyau Linux en cours d'exécution. Cela signifie qu'il n'est pas nécessaire de redémarrer le noyau, ce qui constitue un casse-tête pour les administrateurs système.

Ce type de correctif est connu sous le nom de " live patching", dans lequel les correctifs sont appliqués sans redémarrage. Cela élimine les temps d'arrêt ou les fenêtres de maintenance liés aux correctifs, ce qui permet en fin de compte de maintenir la disponibilité des serveurs à 100 % sans interrompre aucun service.

Contactez nos experts pour en savoir plus sur les correctifs Linux en direct et leur fonctionnement.

 

Source : NIST NIST

Résumé
Vulnérabilités locales d'escalade des privilèges corrigées dans le noyau Linux
Nom de l'article
Vulnérabilités locales d'escalade des privilèges corrigées dans le noyau Linux
Description
Découvrez les dernières vulnérabilités de haute sévérité dans le noyau Linux qui peuvent être exploitées pour réaliser une escalade locale des privilèges.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information