Linux内核权限提升漏洞通告

1# 漏洞概述
在 Linux 内核中发现了一个全新的权限提升漏洞,该漏洞可能允许本地攻击者以提升的权限在受影响的系统上执行代码。此外, 漏洞发现者 Davide 还发布了 PoC 和评论。

该漏洞编号为 CVE-2023-0179,被描述为 Netfilter 子系统中基于堆栈的缓冲区溢出。通过执行特制程序,经过身份验证的攻击者可以利用此漏洞以 root 身份获得提升的权限。

2# 影响版本
  • v5.5-rc1 <= Linux Kernel <= v6.2-rc4

3# 漏洞细节
CVE编号:CVE-2023-0179
漏洞类型:权限提升漏洞
漏洞级别:高危
利用条件:内核配置需要开启 “CONFIG_NETFILTER”、“CONFIG_NF_TABLES”、“CONFIG_VLAN_8021Q”且启用 `CAP_NET_ADMIN` capability
交互要求:0 Click
Poc:公开
在野利用:未发现

4# 漏洞修复
禁用非特权用户命名空间
sysctl -w kernel.unprivileged_userns_clone = 0
建议用户立即更新 Linux 服务器,并在发行版可用时尽快应用补丁。 还建议他们只允许受信任的用户访问本地系统并始终监视受影响的系统。

5# 参考资料
https://seclists.org/oss-sec/2023/q1/20

本博客所有文章如无特别注明均为原创。作者:渊龙Sec团队复制或转载请以超链接形式注明转自 渊龙Sec安全团队博客
原文地址《Linux内核权限提升漏洞通告
分享到:更多

相关推荐

发表评论

路人甲 表情
看不清楚?点图切换 Ctrl+Enter快速提交

网友评论(0)