漏洞概述 | |||
漏洞名稱 | Linux Kernel 權(quán)限提升漏洞 | ||
漏洞編號 | QVD-2023-15242、CVE-2023-3269 | ||
公開時間 | 2023-07-05 | 影響對象數(shù)量級 | 萬級 |
奇安信評級 | 高危 | CVSS 3.1分?jǐn)?shù) | 7.8 |
威脅類型 | 權(quán)限提升 | 利用可能性 | 中 |
POC狀態(tài) | 已公開 | 在野利用狀態(tài) | 未發(fā)現(xiàn) |
EXP狀態(tài) | 已公開 | 技術(shù)細(xì)節(jié)狀態(tài) | 已公開 |
利用條件:需要本地低權(quán)限觸發(fā)。 |
(注:奇安信CERT的漏洞深度分析報告包含此漏洞的POC及技術(shù)細(xì)節(jié),訂閱方式見文末。)
01?漏洞詳情
影響組件
Linux內(nèi)核是 Linux 操作系統(tǒng)(OS)的主要組件,也是計算機(jī)硬件與其進(jìn)程之間的核心接口。它負(fù)責(zé)兩者之間的通信,還要盡可能高效地管理資源。
漏洞描述
近日,奇安信CERT監(jiān)測到Linux Kernel 權(quán)限提升漏洞(CVE-2023-3269),又名“Stack Rot”。在Linux內(nèi)核的內(nèi)存管理子系統(tǒng)存在釋放后重用漏洞,本地低權(quán)限用戶可以利用此漏洞提升至ROOT權(quán)限。目前,此漏洞技術(shù)細(xì)節(jié)、POC及EXP已在互聯(lián)網(wǎng)上公開,奇安信CERT成功復(fù)現(xiàn)此漏洞,鑒于此漏洞現(xiàn)實威脅上升,建議客戶盡快做好自查及防護(hù)。
02?影響范圍
影響版本
v6.1-rc1 <= Linux Kernel <= v6.5-rc1
不受影響版本
RedHat Linux Kernel
其他受影響組件
無
03?復(fù)現(xiàn)情況
目前,奇安信CERT已成功復(fù)現(xiàn)Linux Kernel 權(quán)限提升漏洞(CVE-2023-3269),截圖如下:
04?處置建議
安全更新
目前官方已發(fā)布修復(fù)版本,受影響用戶可以更新內(nèi)核至安全版本:
Linux Kernel >= 6.1.37
Linux Kernel >= 6.3.11
Linux Kernel >= 6.4.1
05?參考資料
[1]https://www.openwall.com/lists/oss-security/2023/07/05/1
[2]https://security-tracker.debian.org/tracker/CVE-2023-3269
[3]https://ubuntu.com/security/CVE-2023-3269
[4]https://access.redhat.com/security/cve/cve-2023-3269
來源:奇安信 CERT