【已复现】Linux Kernel 权限提升漏洞风险通告
安全通告近日,监测到 Linux Kernel 权限提升漏洞(CVE-2023-0386),在Linux Kernel OverlayFS子系统中,当用户将一个具有权限的文件从nosuid挂载点复制到另一个挂载点时,未经授权的攻击者可以执行 setuid文件,导致权限提升。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
漏洞名称
Linux Kernel 权限提升漏洞
公开时间
2023-03-22
更新时间
2023-05-06
CVE编号
CVE-2023-0386
其他编号
QVD-2023-7121
威胁类型
权限提升
技术类型
所有权管理不当
厂商
Linux
产品
Linux Kernel
风险等级
风险评级
风险等级
高危
蓝色(一般事件)
现时威胁状态
POC状态
EXP状态
在野利用状态
技术细节状态
已发现
已发现
未发现
未公开
漏洞描述
在Linux内核的OverlayFS子系统中,当用户将一个具有权限的文件从一个nosuid挂载点复制到另一个挂载点时,未经授权的攻击者可以执行 setuid文件,导致权限提升。
影响版本
v5.11-rc1 <= Linux Kernel <= v6.2-rc5
其他受影响组件
无
复现该漏洞,截图如下:
威胁评估
漏洞名称
Linux Kernel 权限提升漏洞
CVE编号
CVE-2023-0386
其他编号
QVD-2023-7121
CVSS 3.1评级
高危
CVSS 3.1分数
7.8
CVSS向量
访问途径(AV)
攻击复杂度(AC)
本地
低
用户认证(Au)
用户交互(UI)
低权限
不需要
影响范围(S)
机密性影响(C)
不改变
高
完整性影响(I)
可用性影响(A)
高
高
危害描述
攻击者可以利用该漏洞将权限提升至ROOT权限
处置建议
目前厂商已发布升级补丁以修复漏洞,受影响用户可以更新到安全版本。
参考资料
https://bugzilla.redhat.com/show_bug.cgi?id=2159505
页:
[1]