压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

Linux Kernel本地權限提升漏洞 (CVE-2023-35001) 安全通告

漏洞概述
漏洞名稱 Linux Kernel 本地權限提升漏洞
漏洞編號 QVD-2023-15249、CVE-2023-35001
公開時間 2023-07-25 影響對象數量級 千萬級
奇安信評級 高危 CVSS 3.1分數 7.8
威脅類型 權限提升 利用可能性
POC狀態 已公開 在野利用狀態 未發現
EXP狀態 已公開 技術細節狀態 已公開
利用條件:需要本地低權限。

(注:奇安信CERT的漏洞深度分析報告包含此漏洞的POC及技術細節,訂閱方式見文末。)

01?漏洞詳情

影響組件

Linux內核是 Linux 操作系統(OS)的主要組件,也是計算機硬件與其進程之間的核心接口。它負責兩者之間的通信,還要盡可能高效地管理資源。

漏洞描述

近日,奇安信CERT監測到?Linux Kernel 本地權限提升漏洞(CVE-2023-35001):Linux 內核 Netfilter 模塊 nft_byteorder_eval函數存在越界寫入漏洞。具有 CAP_NET_ADMIN 權限的本地攻擊者可以利用該漏洞將權限提升至ROOT權限。

鑒于該漏洞影響范圍極大,建議客戶盡快做好自查及防護。

02?影響范圍

影響版本

v3.13-rc1 <= Linux Kernel < v6.5-rc2

不受影響版本

Linux Kernel >= v6.5-rc2

其他受影響組件

03?復現情況

目前,奇安信CERT已成功復現該漏洞,截圖如下:

04?處置建議

安全更新

升級內核版本到Linux Kernel >= v6.5-rc2

緩解方案

Ubuntu/Debian:

臨時配置(重啟后失效)

sudo sysctl -w kernel.unprivileged_userns_clone=0

永久配置

echo “kernel.unprivileged_userns_clone=0″ > /etc/sysctl.d/userns.conf

service procps restart

Centos:

查看是否關閉

cat /proc/sys/user/max_user_namespaces

如果為0,則代表關閉

不為0,執行下面命令關閉:

臨時配置(重啟后失效)

echo 0 > /proc/sys/user/max_user_namespaces

永久配置

grubby –args=”user_namespace.enable=0″ –update-kernel=”$(grubby –default-kernel)”

echo “user.max_user_namespaces=0″ >> /etc/sysctl.conf

reboot

注:關閉非特權用戶命名空間,可能對容器和瀏覽器沙箱造成影響。

05?參考資料

[1]https://www.synacktiv.com/en/publications/old-bug-shallow-bug-exploiting-ubuntu-at-pwn2own-vancouver-2023

來源:本文來自奇安信 CERT

上一篇:蘋果谷歌漏洞披露不完整,讓騰訊QQ等數百萬應用處于危險之中

下一篇:賽迪顧問:托管安全運營服務進入3.0階段,360技術創新雙領先