>>>> 漏洞名称:
Linux 内核权限提升漏洞 (CVE-2023-32233)
>>>> 组件名称:
Linux 内核 Netfilter 子系统
>>>> 漏洞类型:
权限提升漏洞
>>>> 利用条件:
1、用户认证:需要
2、触发方式:本地
>>>> 综合评定利用难度:
简单
>>>> 综合评定威胁等级:
高
漏洞描述
1
组件介绍
Linux Netfilter 是一个在 Linux 内核中的网络数据包处理框架,也称作 iptables,它可以通过各种规则和过滤器,基于数据包的来源、目标地址、协议类型、端口号等信息,控制网络流量和数据包的转发和处理,是 Linux 系统网络安全性和可靠性的重要组成部分。
2
漏洞描述
Linux 内核的 Netfilter 子系统在处理批量请求更新 nf_tables 配置信息时,由于处理匿名集的逻辑存在缺陷,存在释放重利用(UAF)漏洞。利用该漏洞可实现对内核内存的任意读写,具有 CAP_NET_ADMIN 权限的本地用户可利用该漏洞提升其权限至 ROOT 级别。
影响范围
Linux Kernel <= v6.3.1
修复建议
1
官方修复建议
官方已发布补丁修复了此漏洞。
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=c1592a89942e9678f7d9c8030efa777c0d57edab
2
青藤产品解决方案
青藤万相·主机自适应安全平台已支持该漏洞的检测
参考链接
https://nvd.nist.gov/vuln/detail/CVE-2023-32233
漏洞时间线
2023年5月8日
官方发布漏洞
2023年5月18日
青藤复现漏洞
2023年5月18日
青藤发布漏洞通告
-完-
原文始发于微信公众号(青藤实验室):【已复现】Linux 内核权限提升漏洞 (CVE-2023-32233)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论