欢迎user
新华三盾山实验室
2022/05/16
Linux是一套免费使用和自由传播的类Unix操作系统,是一个多用户、多任务、支持多线程和多CPU的操作系统。近日,新华三盾山实验室监测到Linux Kernel 权限提升漏洞(CVE-2023-32233)相关信息,且漏洞利用代码已公开,攻击者利用该漏洞可将普通权限提升至ROOT权限。
当Linux内核处理批处理请求时,Netfilter nf_tables 中的 use-after-free 可用于对内核内存执行任意读写操作,恶意攻击者成功利用此漏洞可将普通用户权限提升至root权限。
v5.1-rc1 <= Linux Kernel <= 6.3.1
威胁等级 | 高危 |
影响程度 | 广泛 |
利用价值 | 高 |
利用难度 | 中等 |
漏洞评分 | 7.8 |
目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:https://kernel.org/
1、通过阻止加载受影响的 netfilter (nf_tables) 内核模块,将内核模块列入黑名单,参考链接:https://access.redhat.com/solutions/41278
2、若无法卸载模块 netfilter,在 Red Hat Enterprise Linux 8 的非容器化部署中,可以通过将 user.max_user_namespaces 设置为 0 来禁用用户命名空间:
# echo "user.max_user_namespaces=0" > /etc/sysctl.d/userns.conf # sysctl -p /etc/sysctl.d/userns.conf |