漏洞概述 | |||
漏洞名稱 | Linux Kernel 權限提升漏洞 | ||
漏洞編號 | QVD-2023-15242、CVE-2023-3269 | ||
公開時間 | 2023-07-05 | 影響對象數量級 | 萬級 |
奇安信評級 | 高危 | CVSS 3.1分數 | 7.8 |
威脅類型 | 權限提升 | 利用可能性 | 中 |
POC狀態 | 已公開 | 在野利用狀態 | 未發現 |
EXP狀態 | 已公開 | 技術細節狀態 | 已公開 |
利用條件:需要本地低權限觸發。 |
(注:奇安信CERT的漏洞深度分析報告包含此漏洞的POC及技術細節,訂閱方式見文末。)
01?漏洞詳情
影響組件
Linux內核是 Linux 操作系統(OS)的主要組件,也是計算機硬件與其進程之間的核心接口。它負責兩者之間的通信,還要盡可能高效地管理資源。
漏洞描述
近日,奇安信CERT監測到Linux Kernel 權限提升漏洞(CVE-2023-3269),又名“Stack Rot”。在Linux內核的內存管理子系統存在釋放后重用漏洞,本地低權限用戶可以利用此漏洞提升至ROOT權限。目前,此漏洞技術細節、POC及EXP已在互聯網上公開,奇安信CERT成功復現此漏洞,鑒于此漏洞現實威脅上升,建議客戶盡快做好自查及防護。
02?影響范圍
影響版本
v6.1-rc1 <= Linux Kernel <= v6.5-rc1
不受影響版本
RedHat Linux Kernel
其他受影響組件
無
03?復現情況
目前,奇安信CERT已成功復現Linux Kernel 權限提升漏洞(CVE-2023-3269),截圖如下:
04?處置建議
安全更新
目前官方已發布修復版本,受影響用戶可以更新內核至安全版本:
Linux Kernel >= 6.1.37
Linux Kernel >= 6.3.11
Linux Kernel >= 6.4.1
05?參考資料
[1]https://www.openwall.com/lists/oss-security/2023/07/05/1
[2]https://security-tracker.debian.org/tracker/CVE-2023-3269
[3]https://ubuntu.com/security/CVE-2023-3269
[4]https://access.redhat.com/security/cve/cve-2023-3269
來源:奇安信 CERT