漏洞概述 | |||
漏洞名稱(chēng) | Linux Kernel 本地權(quán)限提升漏洞 | ||
漏洞編號(hào) | QVD-2023-15249、CVE-2023-35001 | ||
公開(kāi)時(shí)間 | 2023-07-25 | 影響對(duì)象數(shù)量級(jí) | 千萬(wàn)級(jí) |
奇安信評(píng)級(jí) | 高危 | CVSS 3.1分?jǐn)?shù) | 7.8 |
威脅類(lèi)型 | 權(quán)限提升 | 利用可能性 | 高 |
POC狀態(tài) | 已公開(kāi) | 在野利用狀態(tài) | 未發(fā)現(xiàn) |
EXP狀態(tài) | 已公開(kāi) | 技術(shù)細(xì)節(jié)狀態(tài) | 已公開(kāi) |
利用條件:需要本地低權(quán)限。 |
(注:奇安信CERT的漏洞深度分析報(bào)告包含此漏洞的POC及技術(shù)細(xì)節(jié),訂閱方式見(jiàn)文末。)
01?漏洞詳情
影響組件
Linux內(nèi)核是 Linux 操作系統(tǒng)(OS)的主要組件,也是計(jì)算機(jī)硬件與其進(jìn)程之間的核心接口。它負(fù)責(zé)兩者之間的通信,還要盡可能高效地管理資源。
漏洞描述
近日,奇安信CERT監(jiān)測(cè)到?Linux Kernel 本地權(quán)限提升漏洞(CVE-2023-35001):Linux 內(nèi)核 Netfilter 模塊 nft_byteorder_eval函數(shù)存在越界寫(xiě)入漏洞。具有 CAP_NET_ADMIN 權(quán)限的本地攻擊者可以利用該漏洞將權(quán)限提升至ROOT權(quán)限。
鑒于該漏洞影響范圍極大,建議客戶盡快做好自查及防護(hù)。
02?影響范圍
影響版本
v3.13-rc1 <= Linux Kernel < v6.5-rc2
不受影響版本
Linux Kernel >= v6.5-rc2
其他受影響組件
無(wú)
03?復(fù)現(xiàn)情況
目前,奇安信CERT已成功復(fù)現(xiàn)該漏洞,截圖如下:
04?處置建議
安全更新
升級(jí)內(nèi)核版本到Linux Kernel >= v6.5-rc2
緩解方案
Ubuntu/Debian:
臨時(shí)配置(重啟后失效)
sudo sysctl -w kernel.unprivileged_userns_clone=0
永久配置
echo “kernel.unprivileged_userns_clone=0″ > /etc/sysctl.d/userns.conf
service procps restart
Centos:
查看是否關(guān)閉
cat /proc/sys/user/max_user_namespaces
如果為0,則代表關(guān)閉
不為0,執(zhí)行下面命令關(guān)閉:
臨時(shí)配置(重啟后失效)
echo 0 > /proc/sys/user/max_user_namespaces
永久配置
grubby –args=”user_namespace.enable=0″ –update-kernel=”$(grubby –default-kernel)”
echo “user.max_user_namespaces=0″ >> /etc/sysctl.conf
reboot
注:關(guān)閉非特權(quán)用戶命名空間,可能對(duì)容器和瀏覽器沙箱造成影響。
05?參考資料
[1]https://www.synacktiv.com/en/publications/old-bug-shallow-bug-exploiting-ubuntu-at-pwn2own-vancouver-2023
來(lái)源:本文來(lái)自奇安信 CERT