近日,奇安信CERT監(jiān)測(cè)到 Linux Kernel 權(quán)限提升漏洞(CVE-2023-0386),在Linux Kernel OverlayFS子系統(tǒng)中,當(dāng)用戶將一個(gè)具有權(quán)限的文件從nosuid掛載點(diǎn)復(fù)制到另一個(gè)掛載點(diǎn)時(shí),未經(jīng)授權(quán)的攻擊者可以執(zhí)行 setuid文件,導(dǎo)致權(quán)限提升。鑒于該漏洞影響范圍較大,建議客戶盡快做好自查及防護(hù)。
漏洞名稱 | Linux Kernel 權(quán)限提升漏洞 | ||
公開時(shí)間 | 2023-03-22 | 更新時(shí)間 | 2023-05-06 |
CVE編號(hào) | CVE-2023-0386 | 其他編號(hào) | QVD-2023-7121 |
威脅類型 | 權(quán)限提升 | 技術(shù)類型 | 所有權(quán)管理不當(dāng) |
廠商 | Linux | 產(chǎn)品 | Linux Kernel |
風(fēng)險(xiǎn)等級(jí) | |||
奇安信CERT風(fēng)險(xiǎn)評(píng)級(jí) | 風(fēng)險(xiǎn)等級(jí) | ||
高危 | 藍(lán)色(一般事件) | ||
現(xiàn)時(shí)威脅狀態(tài) | |||
POC狀態(tài) | EXP狀態(tài) | 在野利用狀態(tài) | 技術(shù)細(xì)節(jié)狀態(tài) |
已發(fā)現(xiàn) | 已發(fā)現(xiàn) | 未發(fā)現(xiàn) | 未公開 |
漏洞描述 | 在Linux內(nèi)核的OverlayFS子系統(tǒng)中,當(dāng)用戶將一個(gè)具有權(quán)限的文件從一個(gè)nosuid掛載點(diǎn)復(fù)制到另一個(gè)掛載點(diǎn)時(shí),未經(jīng)授權(quán)的攻擊者可以執(zhí)行 setuid文件,導(dǎo)致權(quán)限提升。 | ||
影響版本 | v5.11-rc1 <= Linux Kernel <= v6.2-rc5 | ||
其他受影響組件 | 無(wú) |
奇安信CERT已成功復(fù)現(xiàn)該漏洞,截圖如下:
威脅評(píng)估
漏洞名稱 | Linux Kernel 權(quán)限提升漏洞 | |||
CVE編號(hào) | CVE-2023-0386 | 其他編號(hào) | QVD-2023-7121 | |
CVSS 3.1評(píng)級(jí) | 高危 | CVSS 3.1分?jǐn)?shù) | 7.8 | |
CVSS向量 | 訪問(wèn)途徑(AV) | 攻擊復(fù)雜度(AC) | ||
本地 | 低 | |||
用戶認(rèn)證(Au) | 用戶交互(UI) | |||
低權(quán)限 | 不需要 | |||
影響范圍(S) | 機(jī)密性影響(C) | |||
不改變 | 高 | |||
完整性影響(I) | 可用性影響(A) | |||
高 | 高 | |||
危害描述 | 攻擊者可以利用該漏洞將權(quán)限提升至ROOT權(quán)限 |
處置建議
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,受影響用戶可以更新到安全版本。
參考資料
[1]https://bugzilla.redhat.com/show_bug.cgi?id=2159505
時(shí)間線
2023年5月6日,奇安信 CERT發(fā)布安全風(fēng)險(xiǎn)通告。
來(lái)源:奇安信 CERT