Implementacja OverlayFS w jądrze Ubuntu Linux nie przeprowadzała poprawnie kontroli uprawnień w niektórych sytuacjach. Lokalny atakujący mógłby to wykorzystać do uzyskania podwyższonych uprawnień.
Luka w zabezpieczeniach dotycząca eskalacji lokalnych uprawnień; Funkcja `nft_chain_lookup_byid()` nie sprawdzała, czy łańcuch był aktywny, a CAP_NET_ADMIN znajduje się w dowolnej przestrzeni nazw użytkownika lub sieci
Luka w zabezpieczeniach związana z eskalacją uprawnień lokalnych w jądrach Ubuntu overlayfs ovl_copy_up_meta_inode_data pomija sprawdzanie uprawnień podczas wywoływania ovl_do_setxattr w jądrach Ubuntu
W podsystemie netfilter jądra Linux w net/netfilter/nf_tables_api.c wykryto lukę umożliwiającą użycie aplikacji po zwolnieniu. Niewłaściwa obsługa błędów za pomocą NFT_MSG_NEWRULE umożliwia użycie wskaźnika w tej samej transakcji, co powoduje podatność. Ta luka umożliwia lokalnemu atakującemu z dostępem użytkownika spowodowanie problemu z eskalacją uprawnień
Luka w zabezpieczeniach jądra Linux nftables związana z odczytem/zapisem; nft_byteorder źle obsługuje zawartość rejestru maszyny wirtualnej, gdy CAP_NET_ADMIN znajduje się w dowolnej przestrzeni nazw użytkownika lub sieci
Luka dotycząca use-after free w komponencie net/sched: cls_u32 jądra Linuksa może zostać wykorzystana do uzyskania lokalnej eskalacji uprawnień. Jeśli osoba atakująca może kontrolować licznik odwołań i ustawić go na zero, może spowodować zwolnienie odwołania, co prowadzi do luki w zabezpieczeniach typu „use-after free”.
Luka dotycząca use-after-free w komponencie netfilter: nf_tables jądra Linuksa może zostać wykorzystana do uzyskania lokalnej eskalacji uprawnień. Luka wymaga uruchomienia CAP_NET_ADMIN.
Luka umożliwiająca zapis out-of-bounds w komponencie net/sched: sch_qfq jądra Linuksa może zostać wykorzystana do uzyskania lokalnej eskalacji uprawnień. Funkcja qfq_change_agg() w net/sched/sch_qfq.c umożliwia zapis poza zakresem, ponieważ lmax jest aktualizowany bez kontroli ograniczeń
Wykryto problem w jądrze Linuksa przed wersją 6.3.10. fs/smb/server/smb2misc.c w ksmbd nie sprawdza relacji między rozmiarem polecenia a specyfikacją długości RFC1002, co prowadzi do odczytu poza zakresem.
Implementacja OverlayFS w jądrze Ubuntu Linux nie przeprowadzała poprawnie kontroli uprawnień w niektórych sytuacjach. Lokalny atakujący mógłby to wykorzystać do uzyskania podwyższonych uprawnień.
Linux Kernel nftables Luka w zabezpieczeniach dotycząca eskalacji lokalnych uprawnień; Funkcja `nft_chain_lookup_byid()` nie sprawdziła, czy łańcuch był aktywny, a CAP_NET_ADMIN znajduje się w dowolnej przestrzeni nazw użytkownika lub sieci
Luka w zabezpieczeniach związana z eskalacją uprawnień lokalnych w jądrach Ubuntu overlayfs ovl_copy_up_meta_inode_data pomija sprawdzanie uprawnień podczas wywoływania ovl_do_setxattr w jądrach Ubuntu
W podsystemie netfilter jądra Linux w net/netfilter/nf_tables_api.c wykryto lukę umożliwiającą use-after-free. Niewłaściwa obsługa błędów za pomocą NFT_MSG_NEWRULE umożliwia użycie wskaźnika w tej samej transakcji, co powoduje podatność na use-after-free. Ta luka umożliwia lokalnemu atakującemu z dostępem użytkownika spowodowanie problemu z eskalacją uprawnień
Luka w zabezpieczeniach jądra Linux nftables związana z odczytem/zapisem Out-Of-Bounds. nft_byteorder źle obsługuje zawartość rejestru maszyny wirtualnej, gdy CAP_NET_ADMIN znajduje się w dowolnej przestrzeni nazw użytkownika lub sieci
Luka dotycząca use-after-free w komponencie net/sched: cls_u32 jądra Linuksa może zostać wykorzystana do uzyskania lokalnej eskalacji uprawnień. Jeśli tcf_change_indev() zawiedzie, u32_set_parms() natychmiast zwróci błąd po zwiększeniu lub zmniejszeniu licznika referencji w tcf_bind_filter(). Jeśli osoba atakująca może kontrolować licznik odwołań i ustawić go na zero, może spowodować zwolnienie odwołania, co prowadzi do luki w zabezpieczeniach typu „use-after-free”.
Luka dotycząca use-after-free w komponencie netfilter: nf_tables jądra Linuksa może zostać wykorzystana do uzyskania lokalnej eskalacji uprawnień. Błąd w obsłudze błędów powiązanych łańcuchów powoduje use-after-free w ścieżce przerwania NFT_MSG_NEWRULE. Luka wymaga uruchomienia CAP_NET_ADMIN.
Luka dotycząca use-after-free w komponencie net/sched: cls_fw jądra Linuksa może zostać wykorzystana do uzyskania lokalnej eskalacji uprawnień. Jeśli tcf_change_indev() zawiedzie, fw_set_parms() natychmiast zwróci błąd po zwiększeniu lub zmniejszeniu licznika referencji w tcf_bind_filter(). Jeśli osoba atakująca może kontrolować licznik odwołań i ustawić go na zero, może spowodować zwolnienie odwołania, co prowadzi do luki w zabezpieczeniach typu „use-after-free”.
Luka umożliwiająca zapis out-of-bounds w komponencie net/sched: sch_qfq jądra Linuksa może zostać wykorzystana do uzyskania lokalnej eskalacji uprawnień. Funkcja qfq_change_agg() w net/sched/sch_qfq.c umożliwia zapis out-of-bounds, ponieważ lmax jest aktualizowany zgodnie z rozmiarami pakietów bez kontroli ograniczeń
Wykryto problem w jądrze Linuksa przed wersją 6.3.9. ksmbd nie sprawdza poprawności identyfikatora protokołu żądania SMB, co prowadzi do odczytu out-of-bounds.
Wykryto problem w jądrze Linuksa przed wersją 6.3.10. fs/smb/server/smb2misc.c w ksmbd nie sprawdza relacji między rozmiarem polecenia a specyfikacją długości RFC1002, co prowadzi do odczytu out-of-bounds.
W qdisc_graft w net/sched/sch_api.c w jądrze Linuksa wykryto lukę prowadzącą do problemu typu „odmowa usługi”. Jeśli łata ebda44da44f6 („net: sched: fix race condition in qdisc_graft()”) nie została jeszcze zastosowana, może to mieć wpływ na jądro.
W btrfs_search_slot w fs/btrfs/ctree.c w btrfs w jądrze Linuksa wykryto lukę typu use-after-free. Ta luka umożliwia atakującemu wywołanie awarii systemu i prawdopodobnie spowodowanie wycieku informacji o jądrze
Znaleziono lukę typu use-after-free w xgene_hwmon_remove w sterowniku/hwmon/xgene-hwmon.c w sterowniku jądra systemu Linux do monitorowania sprzętu (xgene-hwmon). Ta luka może pozwolić lokalnemu atakującemu na spowodowanie awarii systemu. Ta luka może doprowadzić do wycieku informacji o jądrze.
W ndlc_remove w Drivers/nfc/st-nci/ndlc.c w jądrze Linuksa wykryto lukę typu use-after-free. Ta luka może pozwolić atakującemu spowodować awarię systemu.
W systemie plików XFS jądra Linuksa wykryto lukę dostępu do pamięci out-of-bounds, polegającą na tym, jak użytkownik przywraca obraz XFS po awarii (z zmodyfikowanym dziennikiem dziennika). Ta luka umożliwia lokalnemu użytkownikowi spowodowanie awarii lub potencjalną eskalację uprawnień w systemie.
W sterowniku urządzenia SLIMpro I2C jądra Linuksa wykryto lukę umożliwiającą zapis p out-of-bounds. Zmienna przestrzeni użytkownika „data->block[0]” nie była ograniczona do liczby z zakresu 0-255 i była używana jako rozmiar memcpy, prawdopodobnie zapisując poza końcem dma_buffer. Ta luka może umożliwić lokalnemu uprzywilejowanemu użytkownikowi spowodowanie awarii systemu lub potencjalne wykonanie dowolnego kodu.
do_tls_getsockopt w net/tls/tls_main.c w jądrze Linuksa do wersji 6.2.6 nie ma wywołania lock_sock, co prowadzi do dereferencji wskaźnika use-after-free lub NULL.
Uaktualnienie
TAK
Link
https://ubuntu.com/security/CVE-2023-28466
Produkt
Ubuntu 20.04 LTS Ubuntu 18.04 ESM
CVE
CVE-2023-30772
Krytyczność
6.4/10
CVSS
AV:P/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
Opis
Jądro Linuksa przed wersją 6.2.9 ma stan „race” i wynikające z niego use-after-free w drivers/power/supply/da9150-charger.c, jeśli atakujący fizycznie znajdujący się w pobliżu odłączy urządzenie.
Luka use after free została znaleziona w prepare_to_relocate w fs/btrfs/relocation.c w btrfs w jądrze Linuksa. Tę potencjalną wadę można wywołać, wywołując btrfs_ioctl_balance() przed wywołaniem btrfs_ioctl_defrag().
W r592_remove w Drivers/memstick/host/r592.c w dostępie do multimediów w jądrze Linuksa wykryto lukę use-after-free. Ta luka umożliwia lokalnemu atakującemu spowodowanie awarii systemu po rozłączeniu urządzenia, co może prowadzić do wycieku informacji o jądrze.
Jądro Linuksa przed wersją 6.2.9 ma stan wyścigu i wynikające z niego use-after-free w drivers/net/ethernet/qualcomm/emac/emac.c, jeśli fizycznie najbliższy atakujący odłączy urządzenie oparte na emac.
Odkryto lukę w implementacji gniazd HCI z powodu braku sprawdzania możliwości w net/bluetooth/hci_sock.c w jądrze Linuksa. Ta luka umożliwia atakującemu nieautoryzowane wykonanie poleceń administracyjnych, naruszając poufność, integralność i dostępność komunikacji Bluetooth.
Wykryto problem typu „odmowa usługi” w związku z możliwym scenariuszem blokowania rekurencyjnego, który doprowadził do zablokowania table_clear w sterownikach/md/dm-ioctl.c w komponencie podrzędnym Linux Kernel Device Mapper-Multipathing.
Wykryto lukę w ksmbd jądra Linuksa, wysokowydajnym serwerze SMB. Specyficzna luka występuje w obsłudze poleceń SMB2_TREE_CONNECT i SMB2_QUERY_INFO. Problem wynika z braku odpowiedniej walidacji wskaźnika przed uzyskaniem do niego dostępu. Osoba atakująca może wykorzystać tę lukę, aby wywołać w systemie stan odmowy usługi.
Wykryto lukę w ksmbd jądra Linuksa, wysokowydajnym serwerze SMB. Konkretna luka występuje w przetwarzaniu poleceń SMB2_TREE_DISCONNECT. Problem wynika z braku odpowiedniego blokowania podczas wykonywania operacji na obiekcie. Osoba atakująca może wykorzystać tę lukę do wykonania kodu w kontekście jądra.
Błąd dostępu do pamięci out of bounds został znaleziony w jądrze Linuksa w pliku relay_read_start_pos w kernel/relay.c w pliku relayfs. Ta luka może pozwolić lokalnemu atakującemu na spowodowanie awarii systemu lub wyciek wewnętrznych informacji o jądrze.
Odkryto lukę w sterownikach/cpufreq/qcom-cpufreq-hw.c w podsystemie cpufreq w jądrze Linuksa. Ta wada podczas odłączania urządzenia doprowadzi do odmowy usługi.
Znaleziono lukę typu use-after-free w mt7921_check_offload_capability w drivers/net/wireless/mediatek/mt76/mt7921/init.c w podkomponencie wifi mt76/mt7921 w jądrze Linuksa. Ta luka może pozwolić atakującemu na spowodowanie awarii systemu po zwolnieniu pamięci. Ta luka może nawet doprowadzić do problemu z wyciekiem informacji o jądrze.