漏洞名稱:Linux Kernel 權限提升漏洞
CVE編號:CVE-2023-32233
風險等級:高危
漏洞危害:攻擊者利用該漏洞對內(nèi)核內(nèi)存執(zhí)行任意讀寫操作,成功利用該漏洞的本地用戶可獲得root權限或導致系統(tǒng)崩潰。
漏洞概述:
Linux kernel 是美國 Linux 基金會的開源操作系統(tǒng) Linux 所使用的內(nèi)核。
Linux Kernel 的 Netfilter nf_tables 子系統(tǒng)存在釋放后重用漏洞,在處理 Netfilter
nf_tables 基本操作請求時,由于匿名集處理不當,導致可以任意讀寫內(nèi)核內(nèi)存,
擁有低權限的本地攻擊者可以利用該漏洞將權限提升至 ROOT 權限。
影響版本:
v5.1-rc1 <= Linux Kernel 版本<= 6.3.1
安全版本:
Linux kernel 版本>= 6.4-rc1
Linux kernel 版本< 5.1-rc1
安全建議:
1、更新版本,目前廠商已發(fā)布安全更新,受影響用戶可以更新到安全版本:
Linux Kernel 5.15.111
Linux Kernel 6.1.28
Linux Kernel 6.2.15
Linux Kernel 6.3.22
2、緩解措施
1.可以通過阻止加載受影響的 netfilter (nf_tables) 內(nèi)核模塊來緩解此漏洞,請參閱 https://access.redhat.com/solutions/41278
2. 如果無法卸載模塊 netfilter,則還有一種緩解方法:
在 Red Hat Enterprise Linux 8 的非容器化部署中,您可以通過將
user.max_user_namespaces 設置為 0 來禁用用戶命名空間:
# echo “user.max_user_namespaces=0” > /etc/sysctl.d/userns.conf
# sysctl -p /etc/sysctl.d/userns.conf
在 Red Hat OpenShift 容器平臺等容器化部署中,請勿使用此緩解措施,因為需要啟用該功能。
說明:
青云云平臺普通權限賬戶不開放NF功能,所以無法利用此漏洞,故不受該漏洞影響,可放心使用。
Ubuntu
邊緣計算
飛騰
教育
超融合
云易捷
數(shù)據(jù)
存儲
U10000
云服務器
RadonDB
數(shù)據(jù)庫