漳州滤眉电子有限公司

Linux Kernel 權(quán)限提升漏洞公告

漏洞名稱:Linux Kernel 權(quán)限提升漏洞
CVE編號(hào):CVE-2023-32233
風(fēng)險(xiǎn)等級(jí):高危
漏洞危害:攻擊者利用該漏洞對(duì)內(nèi)核內(nèi)存執(zhí)行任意讀寫操作,成功利用該漏洞的本地用戶可獲得root權(quán)限或?qū)е孪到y(tǒng)崩潰。
漏洞概述:
Linux kernel 是美國(guó) Linux 基金會(huì)的開源操作系統(tǒng) Linux 所使用的內(nèi)核。
Linux Kernel 的 Netfilter nf_tables 子系統(tǒng)存在釋放后重用漏洞,在處理 Netfilter
nf_tables 基本操作請(qǐng)求時(shí),由于匿名集處理不當(dāng),導(dǎo)致可以任意讀寫內(nèi)核內(nèi)存,
擁有低權(quán)限的本地攻擊者可以利用該漏洞將權(quán)限提升至 ROOT 權(quán)限。
影響版本:
v5.1-rc1 <= Linux Kernel 版本<= 6.3.1
安全版本:
Linux kernel 版本>= 6.4-rc1
Linux kernel 版本< 5.1-rc1
安全建議:
1、更新版本,目前廠商已發(fā)布安全更新,受影響用戶可以更新到安全版本:
Linux Kernel 5.15.111
Linux Kernel 6.1.28
Linux Kernel 6.2.15
Linux Kernel 6.3.22
2、緩解措施
1.可以通過阻止加載受影響的 netfilter (nf_tables) 內(nèi)核模塊來緩解此漏洞,請(qǐng)參閱 https://access.redhat.com/solutions/41278
2. 如果無法卸載模塊 netfilter,則還有一種緩解方法:
在 Red Hat Enterprise Linux 8 的非容器化部署中,您可以通過將
user.max_user_namespaces 設(shè)置為 0 來禁用用戶命名空間:
# echo “user.max_user_namespaces=0” > /etc/sysctl.d/userns.conf
# sysctl -p /etc/sysctl.d/userns.conf
在 Red Hat OpenShift 容器平臺(tái)等容器化部署中,請(qǐng)勿使用此緩解措施,因?yàn)樾枰獑⒂迷摴δ堋?br>說明:
青云云平臺(tái)普通權(quán)限賬戶不開放NF功能,所以無法利用此漏洞,故不受該漏洞影響,可放心使用。

熱門標(biāo)簽
Ubuntu
邊緣計(jì)算
飛騰
教育
超融合
云易捷
數(shù)據(jù)
存儲(chǔ)
U10000
云服務(wù)器
RadonDB
數(shù)據(jù)庫
復(fù)制成功
横峰县| 伊金霍洛旗| 天长市| 普兰店市| 温州市| 丹江口市| 永胜县| 铜鼓县| 永和县| 崇仁县| 广州市| 敦化市| 宿松县| 油尖旺区| 招远市| 靖边县| 黄浦区| 乌海市| 杭州市| 盘山县| 驻马店市| 锡林浩特市| 沙湾县| 弥渡县| 土默特右旗| 嘉荫县| 武宣县| 陇西县| 濉溪县| 汝阳县| 武隆县| 静乐县| 丽江市| 云阳县| 双鸭山市| 南充市| 阳谷县| 大名县| 莲花县| 长泰县| 慈利县|