近日,安识科技A-Team团队监测到Linux Kernel 权限提升漏洞(CVE-2023-32233)的PoC/EXP在互联网上公开,该漏洞的CVSSv3评分为7.8。对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。
简述:Linux内核某些受影响版本中,由于匿名集处理不当,当处理批处理请求时Netfilter nf_tables (net/netfilter/nf_tables_api.c)中存在use-after-free漏洞,可利用该漏洞对内核内存执行任意读写操作,成功利用该漏洞的本地用户可获得root权限或导致系统崩溃。
攻击者利用该漏洞对内核内存执行任意读写操作,成功利用该漏洞的本地用户可获得root权限或导致系统崩溃。
v5.1-rc1 <= Linux Kernel 版本<= 6.3.1
Linux kernel 版本>= 6.4-rc11.为缓解该漏洞,可选择禁用用户命名空间,RHEL 8用户可参考:https://www.stigviewer.com/stig/red_hat_enterprise_linux_8/2021-12-03/finding/V-2305482.也可以通过将内核模块 nf_tables 列入黑名单来防止加载受影响的代码,可参考:https://access.redhat.com/solutions/41278
【-】2023年05月15日 安识科技A-Team团队监测到漏洞公布信息【-】2023年05月16日 安识科技A-Team团队根据漏洞信息分析【-】2023年05月17日 安识科技A-Team团队发布安全通告
免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。
查看原文