-漏洞描述:
Linux内核流量控制索引过滤器(tcindex)中存在释放后重用漏洞,本地攻击者可以利用此漏洞将其权限提升为 root 权限。该漏洞是由于 tcindex_delete 函数在删除底层结构时,出现 Perfect 哈希的情况下未正确停用过滤器,导致双重释放。
-利用条件:低权限
-影响版本:2.6.12-rc2 <= Linux Kernel < 6.3
-修复方法:
目前,官方已发布漏洞修复补丁,建议用户尽快更新内核或采取缓解措施。
建议受影响用户升级至:
Linux Kernel 4.14.308
Linux Kernel 4.19.276
Linux Kernel 5.10.173
Linux Kernel 5.15.100
Linux Kernel 5.4.235
Linux Kernel 6.1.18
Linux Kernel 6.2.5
Linux Kernel 6.3
同时各厂商已发布修复版本,建议受影响用户升级至对应版本:
https://ubuntu.com/security/CVE-2023-1829
https://security-tracker.debian.org/tracker/CVE-2023-1829
https://access.redhat.com/security/cve/CVE-2023-1829
缓解方案:
不影响业务的情况下可通过禁止自动加载cls_tcindex模块来防护此漏洞,具体操作如下:
Ubuntu:
在/etc/modprobe.d/blacklist-tcindex.conf文件中添加“blacklist cls_tcindex”行。
Redhat:
可参考https://access.redhat.com/solutions/41278