山东翱段实业投资有限公司

Linux Kernel 權(quán)限提升漏洞公告

漏洞名稱:Linux Kernel 權(quán)限提升漏洞
CVE編號(hào):CVE-2023-32233
風(fēng)險(xiǎn)等級(jí):高危
漏洞危害:攻擊者利用該漏洞對(duì)內(nèi)核內(nèi)存執(zhí)行任意讀寫操作,成功利用該漏洞的本地用戶可獲得root權(quán)限或?qū)е孪到y(tǒng)崩潰。
漏洞概述:
Linux kernel 是美國(guó) Linux 基金會(huì)的開源操作系統(tǒng) Linux 所使用的內(nèi)核。
Linux Kernel 的 Netfilter nf_tables 子系統(tǒng)存在釋放后重用漏洞,在處理 Netfilter
nf_tables 基本操作請(qǐng)求時(shí),由于匿名集處理不當(dāng),導(dǎo)致可以任意讀寫內(nèi)核內(nèi)存,
擁有低權(quán)限的本地攻擊者可以利用該漏洞將權(quán)限提升至 ROOT 權(quán)限。
影響版本:
v5.1-rc1 <= Linux Kernel 版本<= 6.3.1
安全版本:
Linux kernel 版本>= 6.4-rc1
Linux kernel 版本< 5.1-rc1
安全建議:
1、更新版本,目前廠商已發(fā)布安全更新,受影響用戶可以更新到安全版本:
Linux Kernel 5.15.111
Linux Kernel 6.1.28
Linux Kernel 6.2.15
Linux Kernel 6.3.22
2、緩解措施
1.可以通過阻止加載受影響的 netfilter (nf_tables) 內(nèi)核模塊來緩解此漏洞,請(qǐng)參閱 https://access.redhat.com/solutions/41278
2. 如果無法卸載模塊 netfilter,則還有一種緩解方法:
在 Red Hat Enterprise Linux 8 的非容器化部署中,您可以通過將
user.max_user_namespaces 設(shè)置為 0 來禁用用戶命名空間:
# echo “user.max_user_namespaces=0” > /etc/sysctl.d/userns.conf
# sysctl -p /etc/sysctl.d/userns.conf
在 Red Hat OpenShift 容器平臺(tái)等容器化部署中,請(qǐng)勿使用此緩解措施,因?yàn)樾枰獑⒂迷摴δ堋?br>說明:
青云云平臺(tái)普通權(quán)限賬戶不開放NF功能,所以無法利用此漏洞,故不受該漏洞影響,可放心使用。

熱門標(biāo)簽
Ubuntu
邊緣計(jì)算
飛騰
教育
超融合
云易捷
數(shù)據(jù)
存儲(chǔ)
U10000
云服務(wù)器
RadonDB
數(shù)據(jù)庫
復(fù)制成功
桂平市| 佛学| 湖口县| 东乡族自治县| 曲阜市| 尼玛县| 恩施市| 邳州市| 黄大仙区| 望城县| 双江| 孝昌县| 屯门区| 龙口市| 河西区| 栾川县| 班戈县| 明水县| 平果县| 华阴市| 高碑店市| 茂名市| 阳江市| 错那县| 高雄市| 固镇县| 锡林郭勒盟| 东兰县| 临沂市| 晋江市| 汤原县| 台东市| 开平市| 安溪县| 房产| 当阳市| 赞皇县| 隆回县| 鹤山市| 蒙自县| 凤山市|