• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们
docurl=/cn/Products___Technology/Products/IP_Security/Security_Research/Home/Notice/Notice/202309/1930889_30003_0.htm

Linux Kernel权限提升漏洞通告(CVE-2023-32233)

【发布时间:2023-09-18】

新华三盾山实验室

2022/05/16


1. 漏洞综述

1.1 漏洞背景

Linux是一套免费使用和自由传播的类Unix操作系统,是一个多用户、多任务、支持多线程和多CPU的操作系统。近日,新华三盾山实验室监测到Linux Kernel 权限提升漏洞(CVE-2023-32233)相关信息,且漏洞利用代码已公开,攻击者利用该漏洞可将普通权限提升至ROOT权限。

1.2 漏洞详情

当Linux内核处理批处理请求时,Netfilter nf_tables 中的 use-after-free 可用于对内核内存执行任意读写操作,恶意攻击者成功利用此漏洞可将普通用户权限提升至root权限。

1.3 漏洞复现

2. 影响范围

v5.1-rc1 <= Linux Kernel <= 6.3.1

3. 严重等级

威胁等级

高危

影响程度

广泛

利用价值

利用难度

中等

漏洞评分

7.8

4. 处置方法

4.1 官方补丁

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:https://kernel.org/

4.2 临时解决措施

1、通过阻止加载受影响的 netfilter (nf_tables) 内核模块,将内核模块列入黑名单,参考链接:https://access.redhat.com/solutions/41278

2、若无法卸载模块 netfilter,在 Red Hat Enterprise Linux 8 的非容器化部署中,可以通过将 user.max_user_namespaces 设置为 0 来禁用用户命名空间:

# echo "user.max_user_namespaces=0" > /etc/sysctl.d/userns.conf

# sysctl -p /etc/sysctl.d/userns.conf

5. 参考链接

https://ubuntu.com/security/CVE-2023-32233

https://www.openwall.com/lists/oss-security/2023/05/15/5

新华三官网
联系我们