Uma vulnerabilidade do kernel Linux NetFilter descoberta recentemente, identificada como CVE-2023-32233, permite que usuários locais sem privilégios obtenham privilégios de nível raiz e controle total sobre o sistema afetado. No entanto, a gravidade da falha ainda não foi avaliada.
O problema de segurança com o Netfilter nf_tables resulta da aceitação de atualizações de configuração inválidas, levando à corrupção do estado do subsistema por meio de certas solicitações em lote inválidas.
Nova falha do kernel Linux NetFilter
O Netfilter, uma parte essencial do kernel Linux, pode ser manipulado para criar uma vulnerabilidade de uso após liberação, permitindo acesso não autorizado e manipulação da memória do kernel.
Pesquisadores de segurança desenvolveram e compartilharam uma exploração de prova de conceito para demonstrar a exploração de CVE-2023-32233, uma vulnerabilidade que afeta várias versões do kernel Linux, incluindo a versão estável atual, v6.3.1mas exigindo acesso local a um dispositivo Linux para exploração.
O engenheiro Pablo Neira Ayuso enviou um commit do código-fonte do kernel Linux que introduz duas funções para lidar com o ciclo de vida de conjuntos anônimos no subsistema Netfilter nf_tables, prevenindo efetivamente a corrupção da memória e o potencial escalonamento de privilégios para o nível raiz, abordando o problema de uso após liberação .
Os pesquisadores Patryk Sondej e Piotr Krysiuk encontraram uma falha de segurança no Linux que permite que usuários locais sem privilégios obtenham acesso root, compartilhando sua exploração de forma privada com a equipe do kernel do Linux, juntamente com técnicas detalhadas e código-fonte para ajudar no desenvolvimento de uma correção.
Os analistas anunciaram sua intenção de liberar o exploit e suas técnicas detalhadas, de acordo com a política de lista de distros Linux, em 15 de maio de 2023, dentro do prazo exigido. 7prazo de -dia.
Obter acesso de nível raiz em servidores Linux é uma ferramenta valiosa para hackers, mas o CVE-2023-32233 exige que os invasores primeiro obtenham acesso local ao sistema antes de explorá-lo, o que é um fator atenuante.
Além disso, no kernel da linha principal repositório gita correção para o problema estará disponível.