CVE-2023-1829:Linux Kernel 权限提升漏洞通告

admin 2023年6月21日09:41:41评论8 views字数 1224阅读4分4秒阅读模式
赶紧点击上方话题进行订阅吧!

报告编号:CERT-R-2023-234

报告来源:360CERT

报告作者:360CERT

更新日期:2023-06-21

1
 漏洞简述

2023年06月21日,360CERT监测发现Linux发布了Kernel的风险通告,漏洞编号为CVE-2023-1829,漏洞等级:高危,漏洞评分:7.8。该漏洞的技术细节POC已公开。

Linux是一种开源电脑操作系统内核。它是一个用C语言写成,符合POSIX标准的类Unix操作系统。Linux Kernel是一种开源的类Unix操作系统宏内核。

对此,360CERT建议广大用户及时请做好资产自查以及预防工作,以免遭受黑客攻击。

2
 风险等级

360CERT对该漏洞的评定结果如下

评定方式 等级
威胁等级 高危
影响面 广泛
攻击者价值
利用难度
360CERT评分 7.8
3
 漏洞详情

CVE-2023-1829 用户权限提升漏洞

组件: Linux:Kernel

漏洞类型: 权限提升

实际影响: 用户权限提升

主要影响: 敏感数据窃取

简述: 该漏洞存在于Linux Kernel中,是一个权限提升漏洞。Linux 内核流量控制索引过滤器 (tcindex) 中存在释放后使用漏洞,由于tcindex_delete 函数在某些情况下无法正确停用过滤器,同时删除底层结构,可能会导致双重释放该结构,本地低权限用户可利用该漏洞将其权限提升为 root。

4
 影响版本

CVE-2023-1829

组件 影响版本 安全版本
Linux:Kernel >= 2.6.12-rc2 , < 6.3 4.14.308, 4.19.276, 5.10.173, 5.15.100, 5.4.235, 6.1.18, 6.2.5, 6.3
5
 修复建议

通用修补建议

根据影响版本中的信息,排查并升级到安全版本,或直接访问参考链接获取官方更新指南。

7
 时间线

2023年06月19日 Linux官方发布通告

2023年06月21日 360CERT发布通告

8
 参考链接

https://kernel.dance/#8c710f75256bb3cf05ac7b1672c82b92c43f3d28

https://access.redhat.com/security/cve/CVE-2023-1829

https://starlabs.sg/blog/2023/06-breaking-the-code-exploiting-and-examining-cve-2023-1829-in-cls_tcindex-classifier-vulnerability/

9
 特制报告相关说明

一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT推出了安全通告特制版报告订阅服务,以便用户做资料留存、传阅研究与查询验证。

原文始发于微信公众号(三六零CERT):CVE-2023-1829:Linux Kernel 权限提升漏洞通告

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月21日09:41:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-1829:Linux Kernel 权限提升漏洞通告https://cn-sec.com/archives/1825728.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息