在 Linux 内核中发现了一个全新的权限提升漏洞,该漏洞可能允许本地攻击者以提升的权限在受影响的系统上执行代码。此外, 漏洞发现者 Davide 还发布了 PoC 和评论。
该漏洞编号为 CVE-2023-0179,被描述为 Netfilter 子系统中基于堆栈的缓冲区溢出。通过执行特制程序,经过身份验证的攻击者可以利用此漏洞以 root 身份获得提升的权限。
2# 影响版本
- v5.5-rc1 <= Linux Kernel <= v6.2-rc4
3# 漏洞细节
CVE编号:CVE-2023-0179
漏洞类型:权限提升漏洞
漏洞级别:高危
利用条件:内核配置需要开启 “CONFIG_NETFILTER”、“CONFIG_NF_TABLES”、“CONFIG_VLAN_8021Q”且启用 `CAP_NET_ADMIN` capability
交互要求:0 Click
Poc:公开
在野利用:未发现
4# 漏洞修复
禁用非特权用户命名空间
sysctl -w kernel.unprivileged_userns_clone = 0建议用户立即更新 Linux 服务器,并在发行版可用时尽快应用补丁。 还建议他们只允许受信任的用户访问本地系统并始终监视受影响的系统。
5# 参考资料
https://seclists.org/oss-sec/2023/q1/20
发表评论