近日,奇安信CERT監測到 Linux Kernel 權限提升漏洞(CVE-2023-0386),在Linux Kernel OverlayFS子系統中,當用戶將一個具有權限的文件從nosuid掛載點復制到另一個掛載點時,未經授權的攻擊者可以執行 setuid文件,導致權限提升。鑒于該漏洞影響范圍較大,建議客戶盡快做好自查及防護。

漏洞名稱 Linux Kernel 權限提升漏洞
公開時間 2023-03-22 更新時間 2023-05-06
CVE編號 CVE-2023-0386 其他編號 QVD-2023-7121
威脅類型 權限提升 技術類型 所有權管理不當
廠商 Linux 產品 Linux Kernel
風險等級
奇安信CERT風險評級 風險等級
高危 藍色(一般事件)
現時威脅狀態
POC狀態 EXP狀態 在野利用狀態 技術細節狀態
已發現 已發現 未發現 未公開
漏洞描述 在Linux內核的OverlayFS子系統中,當用戶將一個具有權限的文件從一個nosuid掛載點復制到另一個掛載點時,未經授權的攻擊者可以執行 setuid文件,導致權限提升。
影響版本 v5.11-rc1 <= Linux Kernel <= v6.2-rc5
其他受影響組件

奇安信CERT已成功復現該漏洞,截圖如下:

威脅評估

漏洞名稱 Linux Kernel 權限提升漏洞
CVE編號 CVE-2023-0386 其他編號 QVD-2023-7121
CVSS 3.1評級 高危 CVSS 3.1分數 7.8
CVSS向量 訪問途徑(AV 攻擊復雜度(AC
本地
用戶認證(Au 用戶交互(UI
低權限 不需要
影響范圍(S 機密性影響(C
不改變
完整性影響(I 可用性影響(A
危害描述 攻擊者可以利用該漏洞將權限提升至ROOT權限

處置建議

目前廠商已發布升級補丁以修復漏洞,受影響用戶可以更新到安全版本。

參考資料

[1]https://bugzilla.redhat.com/show_bug.cgi?id=2159505

時間線

2023年5月6日,奇安信 CERT發布安全風險通告。

來源:奇安信 CERT