漏洞概述 | |||
漏洞名稱 | Linux Kernel 本地權限提升漏洞 | ||
漏洞編號 | QVD-2023-15249、CVE-2023-35001 | ||
公開時間 | 2023-07-25 | 影響對象數量級 | 千萬級 |
奇安信評級 | 高危 | CVSS 3.1分數 | 7.8 |
威脅類型 | 權限提升 | 利用可能性 | 高 |
POC狀態 | 已公開 | 在野利用狀態 | 未發現 |
EXP狀態 | 已公開 | 技術細節狀態 | 已公開 |
利用條件:需要本地低權限。 |
(注:奇安信CERT的漏洞深度分析報告包含此漏洞的POC及技術細節,訂閱方式見文末。)
01?漏洞詳情
影響組件
Linux內核是 Linux 操作系統(OS)的主要組件,也是計算機硬件與其進程之間的核心接口。它負責兩者之間的通信,還要盡可能高效地管理資源。
漏洞描述
近日,奇安信CERT監測到?Linux Kernel 本地權限提升漏洞(CVE-2023-35001):Linux 內核 Netfilter 模塊 nft_byteorder_eval函數存在越界寫入漏洞。具有 CAP_NET_ADMIN 權限的本地攻擊者可以利用該漏洞將權限提升至ROOT權限。
鑒于該漏洞影響范圍極大,建議客戶盡快做好自查及防護。
02?影響范圍
影響版本
v3.13-rc1 <= Linux Kernel < v6.5-rc2
不受影響版本
Linux Kernel >= v6.5-rc2
其他受影響組件
無
03?復現情況
目前,奇安信CERT已成功復現該漏洞,截圖如下:
04?處置建議
安全更新
升級內核版本到Linux Kernel >= v6.5-rc2
緩解方案
Ubuntu/Debian:
臨時配置(重啟后失效)
sudo sysctl -w kernel.unprivileged_userns_clone=0
永久配置
echo “kernel.unprivileged_userns_clone=0″ > /etc/sysctl.d/userns.conf
service procps restart
Centos:
查看是否關閉
cat /proc/sys/user/max_user_namespaces
如果為0,則代表關閉
不為0,執行下面命令關閉:
臨時配置(重啟后失效)
echo 0 > /proc/sys/user/max_user_namespaces
永久配置
grubby –args=”user_namespace.enable=0″ –update-kernel=”$(grubby –default-kernel)”
echo “user.max_user_namespaces=0″ >> /etc/sysctl.conf
reboot
注:關閉非特權用戶命名空間,可能對容器和瀏覽器沙箱造成影響。
05?參考資料
[1]https://www.synacktiv.com/en/publications/old-bug-shallow-bug-exploiting-ubuntu-at-pwn2own-vancouver-2023
來源:本文來自奇安信 CERT