Linux Kernel权限提升漏洞(CVE-2023-32233)通告

一、漏洞概述

近日,绿盟科技CERT监测发现网上公开披露了Linux Kernel权限提升漏洞(CVE-2023-32233)的PoC。由于Linux内核的子系统Netfilter nf_tables中存在use-after-free漏洞,在处理批处理请求时存在缺陷,经过身份验证的本地攻击者可利用该漏洞在内核内存中进行任意读写操作,最终可实现将权限提升至ROOT。CVSS评分为7.8,请受影响的用户尽快采取措施进行防护。

Netfilter是Linux内核提供的一个框架,它允许以自定义处理程序的形式实现各种与网络相关的操作。Netfilter为数据包过滤、网络地址转换和端口转换提供了各种功能和操作,它们提供了通过网络引导数据包和禁止数据包到达网络中的敏感位置所需的功能。

CVE-2023-32233漏洞状态:

漏洞细节 漏洞PoC 漏洞EXP 在野利用
已公开 已公开 已公开 暂未监测到

参考链接:

https://www.openwall.com/lists/oss-security/2023/05/15/5

二、影响范围

受影响范围

  • Linux Kernel <= 6.3.1

受影响范围

  • Linux kernel > 6.3.1

三、漏洞检测

  • 版本检测

Linux系统用户可以通过查看版本来判断当前系统是否在受影响范围内,查看操作系统版本信息命令如下:

cat /proc/version

四、漏洞防护

  • 补丁更新
  1. 目前官方已发布安全版本修复此漏洞,建议受影响的用户及时安装防护,下载链接:

https://kernel.org/

  1. 同时也可以下载Linux系统内核补丁的方式进行防护,相关链接:https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/patch/?id=c1592a89942e9678f7d9c8030efa777c0d57edab
  2. 目前主流Linux发行版已发布安全补丁或更新版本修复此漏洞,建议用户尽快安装补丁或参照官方措施进行防护:
Linux发行版 官方通告
Ubuntu https://ubuntu.com/security/CVE-2023-32233
Debain https://security-tracker.debian.org/tracker/CVE-2023-32233
Redhat https://access.redhat.com/security/cve/CVE-2023-32233

声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

Spread the word. Share this post!

Meet The Author