漏洞名称:
Linux Kernel 本地权限提升漏洞(CVE-2023-35001)
组件名称:
Linux Kernel
影响范围:
v3.13-rc1 <= Linux Kernel < v6.5-rc2
漏洞类型:
权限提升
利用条件:
1、用户认证:是
2、前置条件:攻击者需要具有CAP_NET_ADMIN权限;Kernel开启了namespace创建功能。
3、触发方式:本地
综合评价:
<综合评定利用难度>:困难。
<综合评定威胁等级>:高危,能造成权限提升。
官方解决方案:
已发布
漏洞分析
组件介绍
Linux Kernel(Linux内核)是Linux操作系统的核心部分。Linux Kernel 负责管理计算机硬件资源,提供了操作系统的基本服务,包括进程管理、文件系统、设备管理、内存管理和系统调用等功能。
漏洞简介
2023年9月26日,深信服安全团队监测到一则Linux内核存在本地权限提升漏洞的信息,漏洞威胁等级:高危。
该漏洞是由于Linux 内核 Netfilter 模块 nft_byteorder_eval函数存在越界写入。具有 CAP_NET_ADMIN 权限的攻击者可以利用该漏洞提升权限,导致服务器失陷。
影响范围
目前受影响的Linux Kernel版本:
v3.13-rc1 <= Linux Kernel < v6.5-rc2
解决方案
修复建议
1.官方修复建议
升级Linux内核版本到v6.5-rc2及以上。
2.临时修复建议
Ubuntu/Debian:
$echo 'kernel.unprivileged_userns_clone=0' > /etc/sysctl.d/userns.conf
$service procps restart
Centos:
$grubby --args="user_namespace.enable=0" --update-kernel="$(grubby --default-kernel)"
$echo "user.max_user_namespaces=0" >> /etc/sysctl.conf
$reboot
深信服解决方案
1.漏洞主动检测
支持对Linux Kernel 本地权限提升漏洞(CVE-2023-35001)的主动检测,可批量快速检出业务场景中是否存在漏洞风险,相关产品如下:
【深信服云镜YJ】预计2023年10月15日发布检测方案。
参考链接
https://lore.kernel.org/netfilter-devel/[email protected]/T/
https://www.openwall.com/lists/oss-security/2023/07/05/3http://www.openwall.com/lists/oss-security/2023/07/05/3
https://www.debian.org/security/2023/dsa-5453
https://lists.fedoraproject.org/archives/list/[email protected]/message/UPHI46ROSSLVAV4R5LJWJYU747JGOS6D/
https://lists.fedoraproject.org/archives/list/[email protected]/message/RGZC5XOANA75OJ4XARBBXYSLDKUIJI5E/
http://packetstormsecurity.com/files/173757/Kernel-Live-Patch-Security-Notice-LSN-0096-1.html
https://lists.debian.org/debian-lts-announce/2023/08/msg00001.html
https://security.netapp.com/advisory/ntap-20230824-0007/
http://packetstormsecurity.com/files/174577/Kernel-Live-Patch-Security-Notice-LSN-0097-1.html
时间轴
2023/9/26
深信服监测到Linux Kernel 本地权限提升漏洞(CVE-2023-35001)信息。
2023/9/26
深信服千里目安全技术中心发布漏洞通告。
点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。