近日,奇安信CERT監(jiān)測(cè)到 Linux Kernel 權(quán)限提升漏洞(CVE-2023-0386),在Linux Kernel OverlayFS子系統(tǒng)中,當(dāng)用戶將一個(gè)具有權(quán)限的文件從nosuid掛載點(diǎn)復(fù)制到另一個(gè)掛載點(diǎn)時(shí),未經(jīng)授權(quán)的攻擊者可以執(zhí)行 setuid文件,導(dǎo)致權(quán)限提升。鑒于該漏洞影響范圍較大,建議客戶盡快做好自查及防護(hù)。

漏洞名稱 Linux Kernel 權(quán)限提升漏洞
公開時(shí)間 2023-03-22 更新時(shí)間 2023-05-06
CVE編號(hào) CVE-2023-0386 其他編號(hào) QVD-2023-7121
威脅類型 權(quán)限提升 技術(shù)類型 所有權(quán)管理不當(dāng)
廠商 Linux 產(chǎn)品 Linux Kernel
風(fēng)險(xiǎn)等級(jí)
奇安信CERT風(fēng)險(xiǎn)評(píng)級(jí) 風(fēng)險(xiǎn)等級(jí)
高危 藍(lán)色(一般事件)
現(xiàn)時(shí)威脅狀態(tài)
POC狀態(tài) EXP狀態(tài) 在野利用狀態(tài) 技術(shù)細(xì)節(jié)狀態(tài)
已發(fā)現(xiàn) 已發(fā)現(xiàn) 未發(fā)現(xiàn) 未公開
漏洞描述 在Linux內(nèi)核的OverlayFS子系統(tǒng)中,當(dāng)用戶將一個(gè)具有權(quán)限的文件從一個(gè)nosuid掛載點(diǎn)復(fù)制到另一個(gè)掛載點(diǎn)時(shí),未經(jīng)授權(quán)的攻擊者可以執(zhí)行 setuid文件,導(dǎo)致權(quán)限提升。
影響版本 v5.11-rc1 <= Linux Kernel <= v6.2-rc5
其他受影響組件 無(wú)

奇安信CERT已成功復(fù)現(xiàn)該漏洞,截圖如下:

威脅評(píng)估

漏洞名稱 Linux Kernel 權(quán)限提升漏洞
CVE編號(hào) CVE-2023-0386 其他編號(hào) QVD-2023-7121
CVSS 3.1評(píng)級(jí) 高危 CVSS 3.1分?jǐn)?shù) 7.8
CVSS向量 訪問(wèn)途徑(AV 攻擊復(fù)雜度(AC
本地
用戶認(rèn)證(Au 用戶交互(UI
低權(quán)限 不需要
影響范圍(S 機(jī)密性影響(C
不改變
完整性影響(I 可用性影響(A
危害描述 攻擊者可以利用該漏洞將權(quán)限提升至ROOT權(quán)限

處置建議

目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,受影響用戶可以更新到安全版本。

參考資料

[1]https://bugzilla.redhat.com/show_bug.cgi?id=2159505

時(shí)間線

2023年5月6日,奇安信 CERT發(fā)布安全風(fēng)險(xiǎn)通告。

來(lái)源:奇安信 CERT