【已复现】Linux 内核权限提升漏洞 (CVE-2023-32233)

admin 2023年6月5日19:31:21评论52 views字数 780阅读2分36秒阅读模式

【已复现】Linux 内核权限提升漏洞 (CVE-2023-32233)





>>>漏洞名称:

Linux 内核权限提升漏洞 (CVE-2023-32233)

>>>组件名称:

Linux 内核 Netfilter 子系统

>>>漏洞类型:

权限提升漏洞

>>>利用条件:


1、用户认证:需要

2、触发方式:本地


>>>综合评定利用难度:

简单

>>>综合评定威胁等级:


漏洞描述



1

组件介绍

Linux Netfilter 是一个在 Linux 内核中的网络数据包处理框架,也称作 iptables,它可以通过各种规则和过滤器,基于数据包的来源、目标地址、协议类型、端口号等信息,控制网络流量和数据包的转发和处理,是 Linux 系统网络安全性和可靠性的重要组成部分。


2

漏洞描述

Linux 内核的 Netfilter 子系统在处理批量请求更新 nf_tables 配置信息时,由于处理匿名集的逻辑存在缺陷,存在释放重利用(UAF)漏洞。利用该漏洞可实现对内核内存的任意读写,具有 CAP_NET_ADMIN 权限的本地用户可利用该漏洞提升其权限至 ROOT 级别。


影响范围



Linux Kernel <= v6.3.1


修复建议



1

官方修复建议

官方已发布补丁修复了此漏洞。

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=c1592a89942e9678f7d9c8030efa777c0d57edab


2

青藤产品解决方案

青藤万相·主机自适应安全平台已支持该漏洞的检测


参考链接



https://nvd.nist.gov/vuln/detail/CVE-2023-32233


漏洞时间线




2023年5月8日

官方发布漏洞


2023年5月18日

青藤复现漏洞

【已复现】Linux 内核权限提升漏洞 (CVE-2023-32233)


2023年5月18日

青藤发布漏洞通告


-完-


【已复现】Linux 内核权限提升漏洞 (CVE-2023-32233)

原文始发于微信公众号(青藤实验室):【已复现】Linux 内核权限提升漏洞 (CVE-2023-32233)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月5日19:31:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【已复现】Linux 内核权限提升漏洞 (CVE-2023-32233)http://cn-sec.com/archives/1743080.html

发表评论

匿名网友 填写信息