【漏洞预警】Linux Kernel 权限提升漏洞

漏洞描述

Linux Kernel 是开源操作系统 Linux 所使用的内核。


近日,Linux Kernel中一处权限提升漏洞Exp已经于互联网公开,漏洞公开编号:CVE-2023-32233,漏洞危害等级:高危。

Linux Kernel 的 Netfilter nf_tables子系统存在释放后重用漏洞,在处理 Netfilter nf_tables 基本操作请求时,由于匿名集处理不当,导致可以任意读写内核内存,拥有低权限的本地攻击者可以利用该漏洞将权限提升至ROOT权限。

影响版本

5.1-rc1<=Linux Kernel<=6.3.1

Installing Build Dependencies

Run the following command to install the build dependencies:

sudo apt install gcc libmnl-dev libnftnl-dev

Building Binary

Run the following command to build the PoC binary:

gcc -Wall -o exploit exploit.c -lmnl -lnftnl


修复建议

正式防护方案:

官方已发布新版本中修复上述漏洞,受影响用户请尽快升级到安全版本。

安全版本:
Linux Kernel >= 5.15.111
Linux Kernel >= 6.1.28
Linux Kernel >= 6.2.15
Linux Kernel >= 6.3.2

与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

临时防护方案:

1.  可以通过将内核模块 nf_tables 列入黑名单来防止加载受影响的代码,可参考:https://access.redhat.com/solutions/41278。

2. 如果无法卸载模块 netfilter,可选择禁用用户命名空间,RHEL 8用户可参考:https://www.stigviewer.com/stig/red_hat_enterprise_linux_8/2021-12-03/finding/V-23054


免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐