亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

Linux Kernel本地權(quán)限提升漏洞 (CVE-2023-35001) 安全通告

漏洞概述
漏洞名稱(chēng) Linux Kernel 本地權(quán)限提升漏洞
漏洞編號(hào) QVD-2023-15249、CVE-2023-35001
公開(kāi)時(shí)間 2023-07-25 影響對(duì)象數(shù)量級(jí) 千萬(wàn)級(jí)
奇安信評(píng)級(jí) 高危 CVSS 3.1分?jǐn)?shù) 7.8
威脅類(lèi)型 權(quán)限提升 利用可能性
POC狀態(tài) 已公開(kāi) 在野利用狀態(tài) 未發(fā)現(xiàn)
EXP狀態(tài) 已公開(kāi) 技術(shù)細(xì)節(jié)狀態(tài) 已公開(kāi)
利用條件:需要本地低權(quán)限。

(注:奇安信CERT的漏洞深度分析報(bào)告包含此漏洞的POC及技術(shù)細(xì)節(jié),訂閱方式見(jiàn)文末。)

01?漏洞詳情

影響組件

Linux內(nèi)核是 Linux 操作系統(tǒng)(OS)的主要組件,也是計(jì)算機(jī)硬件與其進(jìn)程之間的核心接口。它負(fù)責(zé)兩者之間的通信,還要盡可能高效地管理資源。

漏洞描述

近日,奇安信CERT監(jiān)測(cè)到?Linux Kernel 本地權(quán)限提升漏洞(CVE-2023-35001):Linux 內(nèi)核 Netfilter 模塊 nft_byteorder_eval函數(shù)存在越界寫(xiě)入漏洞。具有 CAP_NET_ADMIN 權(quán)限的本地攻擊者可以利用該漏洞將權(quán)限提升至ROOT權(quán)限。

鑒于該漏洞影響范圍極大,建議客戶盡快做好自查及防護(hù)。

02?影響范圍

影響版本

v3.13-rc1 <= Linux Kernel < v6.5-rc2

不受影響版本

Linux Kernel >= v6.5-rc2

其他受影響組件

無(wú)

03?復(fù)現(xiàn)情況

目前,奇安信CERT已成功復(fù)現(xiàn)該漏洞,截圖如下:

04?處置建議

安全更新

升級(jí)內(nèi)核版本到Linux Kernel >= v6.5-rc2

緩解方案

Ubuntu/Debian:

臨時(shí)配置(重啟后失效)

sudo sysctl -w kernel.unprivileged_userns_clone=0

永久配置

echo “kernel.unprivileged_userns_clone=0″ > /etc/sysctl.d/userns.conf

service procps restart

Centos:

查看是否關(guān)閉

cat /proc/sys/user/max_user_namespaces

如果為0,則代表關(guān)閉

不為0,執(zhí)行下面命令關(guān)閉:

臨時(shí)配置(重啟后失效)

echo 0 > /proc/sys/user/max_user_namespaces

永久配置

grubby –args=”user_namespace.enable=0″ –update-kernel=”$(grubby –default-kernel)”

echo “user.max_user_namespaces=0″ >> /etc/sysctl.conf

reboot

注:關(guān)閉非特權(quán)用戶命名空間,可能對(duì)容器和瀏覽器沙箱造成影響。

05?參考資料

[1]https://www.synacktiv.com/en/publications/old-bug-shallow-bug-exploiting-ubuntu-at-pwn2own-vancouver-2023

來(lái)源:本文來(lái)自奇安信 CERT

上一篇:蘋(píng)果谷歌漏洞披露不完整,讓騰訊QQ等數(shù)百萬(wàn)應(yīng)用處于危險(xiǎn)之中

下一篇:賽迪顧問(wèn):托管安全運(yùn)營(yíng)服務(wù)進(jìn)入3.0階段,360技術(shù)創(chuàng)新雙領(lǐng)先