【漏洞预警】Linux Kernel 权限提升漏洞 (CVE-2023-1829)

admin 2023年6月21日09:37:12评论64 views字数 781阅读2分36秒阅读模式

【漏洞预警】Linux Kernel 权限提升漏洞 (CVE-2023-1829)

-漏洞描述:    

Linux内核流量控制索引过滤器(tcindex)中存在释放后重用漏洞,本地攻击者可以利用此漏洞将其权限提升为 root 权限。该漏洞是由于 tcindex_delete 函数在删除底层结构时,出现 Perfect 哈希的情况下未正确停用过滤器,导致双重释放。


-利用条件:低权限

-影响版本:2.6.12-rc2 <= Linux Kernel < 6.3

【漏洞预警】Linux Kernel 权限提升漏洞 (CVE-2023-1829)


-修复方法:
目前,官方已发布漏洞修复补丁,建议用户尽快更新内核或采取缓解措施。
建议受影响用户升级至:
Linux Kernel 4.14.308
Linux Kernel 4.19.276
Linux Kernel 5.10.173
Linux Kernel 5.15.100
Linux Kernel 5.4.235
Linux Kernel 6.1.18
Linux Kernel 6.2.5
Linux Kernel 6.3


同时各厂商已发布修复版本,建议受影响用户升级至对应版本:
https://ubuntu.com/security/CVE-2023-1829
https://security-tracker.debian.org/tracker/CVE-2023-1829
https://access.redhat.com/security/cve/CVE-2023-1829

缓解方案:    
不影响业务的情况下可通过禁止自动加载cls_tcindex模块来防护此漏洞,具体操作如下:
Ubuntu:
在/etc/modprobe.d/blacklist-tcindex.conf文件中添加“blacklist cls_tcindex”行。
Redhat:
可参考https://access.redhat.com/solutions/41278

原文始发于微信公众号(飓风网络安全):【漏洞预警】Linux Kernel 权限提升漏洞 (CVE-2023-1829)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月21日09:37:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞预警】Linux Kernel 权限提升漏洞 (CVE-2023-1829)http://cn-sec.com/archives/1822556.html

发表评论

匿名网友 填写信息