漏洞描述
Linux Kernel 是开源操作系统 Linux 所使用的内核。
近日,Linux Kernel中一处权限提升漏洞Exp已经于互联网公开,漏洞公开编号:CVE-2023-32233,漏洞危害等级:高危。
Linux Kernel 的 Netfilter nf_tables子系统存在释放后重用漏洞,在处理 Netfilter nf_tables 基本操作请求时,由于匿名集处理不当,导致可以任意读写内核内存,拥有低权限的本地攻击者可以利用该漏洞将权限提升至ROOT权限。
影响版本
5.1-rc1<=Linux Kernel<=6.3.1
Installing Build Dependencies
Run the following command to install the build dependencies:
sudo apt install gcc libmnl-dev libnftnl-dev
Building Binary
Run the following command to build the PoC binary:
gcc -Wall -o exploit exploit.c -lmnl -lnftnl
修复建议
正式防护方案:
官方已发布新版本中修复上述漏洞,受影响用户请尽快升级到安全版本。
安全版本:
Linux Kernel >= 5.15.111
Linux Kernel >= 6.1.28
Linux Kernel >= 6.2.15
Linux Kernel >= 6.3.2
与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
临时防护方案:
1. 可以通过将内核模块 nf_tables 列入黑名单来防止加载受影响的代码,可参考:https://access.redhat.com/solutions/41278。
2. 如果无法卸载模块 netfilter,可选择禁用用户命名空间,RHEL 8用户可参考:https://www.stigviewer.com/stig/red_hat_enterprise_linux_8/2021-12-03/finding/V-23054