Linux Kernel 权限提升漏洞(CVE-2023-32233)预警
1、基本情况
Linux Kernel 是全球最大的开源项目,它能够持续实现与时俱
进,并同时提升功能、巩固安全并支持更多新设备,其中一项非常重
要的新功能在于能够在系统运行时对内核进行补丁更新。
近日监测发现 Linux Kernel 存在权限提升漏洞,Linux Kernel
的 Netfilter nf_tables 子系统存在释放后重用漏洞,在处理
Netfilter nf_tables 基本操作请求时,由于匿名集处理不当,导
致可以任意读写内核内存,拥有低权限的本地攻击者可以利用该漏
洞将权限提升至 ROOT 权限。
对此,建议广大用户做好资产自查以及预防工作,以免遭受黑客
攻击。
2、影响范围
⚫ 5.1-rc1<=Linux Kernel<=6.3.1
3、处置建议
通用修复建议:
官方已发布新版本中修复上述漏洞,受影响用户请尽快升级到安
全版本。
安全版本:
Linux Kernel >= 5.15.111
Linux Kernel >= 6.1.28
Linux Kernel >= 6.2.15
Linux Kernel >= 6.3.2
临时修复建议:
1.可以通过将内核模块 nf_tables 列入黑名单来防止加载受影
响的代码,可参考:https://access.redhat.com/solutions/41278。
2.如果无法卸载模块 netfilter,可选择禁用用户命名空间,R
HEL 8 用户可参考:https://www.stigviewer.com/stig/red_hat_en
terprise_linux_8/2021-12-03/finding/V-23054
4、参考链接
1) https://www.openwall.com/lists/oss-security/2023/0
5/15/5
2) https://access.redhat.com/security/cve/cve-2023-32
233
3) https://ubuntu.com/security/CVE-2023-32233
4) https://security-tracker.debian.org/tracker/CVE-20
23-32233