漏洞名称:Linux Kernel 权限提升漏洞
CVE编号:CVE-2023-32233
风险等级:高危
漏洞危害:攻击者利用该漏洞对内核内存执行任意读写操作,成功利用该漏洞的本地用户可获得root权限或导致系统崩溃。
漏洞概述:
Linux kernel 是美国 Linux 基金会的开源操作系统 Linux 所使用的内核。
Linux Kernel 的 Netfilter nf_tables 子系统存在释放后重用漏洞,在处理 Netfilter
nf_tables 基本操作请求时,由于匿名集处理不当,导致可以任意读写内核内存,
拥有低权限的本地攻击者可以利用该漏洞将权限提升至 ROOT 权限。
影响版本:
v5.1-rc1 <= Linux Kernel 版本<= 6.3.1
安全版本:
Linux kernel 版本>= 6.4-rc1
Linux kernel 版本< 5.1-rc1
安全建议:
1、更新版本,目前厂商已发布安全更新,受影响用户可以更新到安全版本:
Linux Kernel 5.15.111
Linux Kernel 6.1.28
Linux Kernel 6.2.15
Linux Kernel 6.3.22
2、缓解措施
1.可以通过阻止加载受影响的 netfilter (nf_tables) 内核模块来缓解此漏洞,请参阅 https://access.redhat.com/solutions/41278
2. 如果无法卸载模块 netfilter,则还有一种缓解方法:
在 Red Hat Enterprise Linux 8 的非容器化部署中,您可以通过将
user.max_user_namespaces 设置为 0 来禁用用户命名空间:
# echo “user.max_user_namespaces=0” > /etc/sysctl.d/userns.conf
# sysctl -p /etc/sysctl.d/userns.conf
在 Red Hat OpenShift 容器平台等容器化部署中,请勿使用此缓解措施,因为需要启用该功能。
说明:
青云云平台普通权限账户不开放NF功能,所以无法利用此漏洞,故不受该漏洞影响,可放心使用。