【漏洞预警】Linux Kernel 权限提升漏洞


1. 通告信息



近日,安识科技A-Team团队监测到Linux Kernel 权限提升漏洞(CVE-2023-32233)的PoC/EXP在互联网上公开,该漏洞的CVSSv3评分为7.8。

对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。


2. 漏洞概述



漏洞名称:Linux Kernel 权限提升漏洞

CVE编号:CVE-2023-32233

简述:Linux内核某些受影响版本中,由于匿名集处理不当,当处理批处理请求时Netfilter nf_tables (net/netfilter/nf_tables_api.c)中存在use-after-free漏洞,可利用该漏洞对内核内存执行任意读写操作,成功利用该漏洞的本地用户可获得root权限或导致系统崩溃。


3. 漏洞危害



攻击者利用该漏洞对内核内存执行任意读写操作,成功利用该漏洞的本地用户可获得root权限或导致系统崩溃。


4. 影响版本



目前受影响的Linux Kernel 版本:

v5.1-rc1 <= Linux Kernel 版本<= 6.3.1


5. 解决方案



目前该漏洞已经修复,受影响用户可升级到以下版本:

Linux kernel 版本>= 6.4-rc1

Linux kernel 版本< 5.1-rc1

下载链接:https://kernel.org/
临时措施:

1.为缓解该漏洞,可选择禁用用户命名空间,RHEL 8用户可参考:

https://www.stigviewer.com/stig/red_hat_enterprise_linux_8/2021-12-03/finding/V-230548

2.也可以通过将内核模块 nf_tables 列入黑名单来防止加载受影响的代码,可参考:

https://access.redhat.com/solutions/41278


6. 时间轴



-】2023年0515 安识科技A-Team团队监测到漏洞公布信息

-】2023年0516 安识科技A-Team团队根据漏洞信息分析

-】2023年0517 安识科技A-Team团队发布安全通告


免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐