Linux Kernel 权限提升漏洞(CVE-2023-32233)风险提示

admin 2023年5月18日00:51:35评论82 views字数 951阅读3分10秒阅读模式
Linux Kernel 权限提升漏洞(CVE-2023-32233)风险提示


漏洞公告

日,安恒信息CERT监测到Linux Kernel 存在权限提升漏洞(CVE-2023-32233),目前该漏洞的PoC/EXP在互联网上公开。该漏洞由于在处理批处理请求时,在Netfilter nf_tables中使用use-after-free可能会被滥用,从而对内核内存执行任意的读写操作。没有特权的本地用户可以获得root权限。

参考链接:

https://seclists.org/oss-sec/2023/q2/159



影响范围


受影响版本:

v5.1-rc1 <= Linux Kernel 版本<= 6.3.1


漏洞描述


Linux Kernel是一款由Linux Kernel组织开发维护的免费开源操作系统内核。作为一家501(c)3非营利组织,Linux Kernel组织受到多个赞助商的支持,其中包括IBM、Intel、Oracle、Red Hat和SUSE等知名企业。Linux Kernel提供了一个稳定、安全和高效的操作系统内核,广泛应用于服务器、超级计算机和嵌入式系统等各个领域,是许多流行的Linux发行版(例如Ubuntu、Debian和Fedora)的核心基础。
Linux Kernel 权限提升漏洞(CVE-2023-32233):在6.3.1之前的Linux内核中,在处理批处理请求时,在Netfilter nf_tables中使用use-after-free可能会被滥用,从而对内核内存执行任意的读写操作。没有特权的本地用户可以获得root权限。出现这种情况是因为匿名集处理不当。
细节是否公开 POC状态 EXP状态 在野利用
已公开 已公开 未知







缓解措施


高危:目前漏洞细节和测试代码已公开,建议受影响用户及时更新至安全版本。

官方建议:
1、目前官方已发布安全版本修复上述漏洞,建议受影响的用户升级至安全版本。
下载链接:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=c1592a89942e9678f7d9c8030efa777c0d57edab



安恒信息CERT

2023年5月


原文始发于微信公众号(安恒信息CERT):Linux Kernel 权限提升漏洞(CVE-2023-32233)风险提示

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月18日00:51:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Linux Kernel 权限提升漏洞(CVE-2023-32233)风险提示http://cn-sec.com/archives/1741283.html

发表评论

匿名网友 填写信息