【漏洞预警】Linux Kernel 权限提升漏洞 (CVE-2023-1829)


-漏洞描述:    

Linux内核流量控制索引过滤器(tcindex)中存在释放后重用漏洞,本地攻击者可以利用此漏洞将其权限提升为 root 权限。该漏洞是由于 tcindex_delete 函数在删除底层结构时,出现 Perfect 哈希的情况下未正确停用过滤器,导致双重释放。


-利用条件:低权限

-影响版本:2.6.12-rc2 <= Linux Kernel < 6.3


-修复方法:
目前,官方已发布漏洞修复补丁,建议用户尽快更新内核或采取缓解措施。
建议受影响用户升级至:
Linux Kernel 4.14.308
Linux Kernel 4.19.276
Linux Kernel 5.10.173
Linux Kernel 5.15.100
Linux Kernel 5.4.235
Linux Kernel 6.1.18
Linux Kernel 6.2.5
Linux Kernel 6.3


同时各厂商已发布修复版本,建议受影响用户升级至对应版本:
https://ubuntu.com/security/CVE-2023-1829
https://security-tracker.debian.org/tracker/CVE-2023-1829
https://access.redhat.com/security/cve/CVE-2023-1829

缓解方案:    
不影响业务的情况下可通过禁止自动加载cls_tcindex模块来防护此漏洞,具体操作如下:
Ubuntu:
在/etc/modprobe.d/blacklist-tcindex.conf文件中添加“blacklist cls_tcindex”行。
Redhat:
可参考https://access.redhat.com/solutions/41278

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐