美国CISA警告Linux内核权限提升漏洞正遭活跃利用

💡 原文中文,约1000字,阅读约需3分钟。
📝

内容提要

美国CISA将Linux内核安全漏洞CVE-2023-0386列入已知被利用漏洞目录,确认该漏洞已被活跃利用。该漏洞允许攻击者提升权限,已于2023年初修复。相关机构需在2025年7月前应用补丁以防范威胁。

🎯

关键要点

  • 美国CISA将Linux内核安全漏洞CVE-2023-0386列入已知被利用漏洞目录,确认该漏洞已被活跃利用。
  • 该漏洞允许攻击者提升权限,CVSS评分为7.8,已于2023年初修复。
  • 漏洞源于Linux内核的所有权管理缺陷,影响OverlayFS子系统。
  • 攻击者可通过诱使内核在特定目录中创建root所有的SUID二进制文件来实现提权。
  • 云安全公司Wiz披露了与CVE-2023-0386类似的两个安全漏洞,可能导致权限提升至root。
  • 美国联邦民事行政部门被要求在2025年7月前应用补丁以防范该漏洞的威胁。

延伸问答

CVE-2023-0386漏洞的主要影响是什么?

该漏洞允许攻击者在受影响的Linux系统上提升权限,CVSS评分为7.8。

CVE-2023-0386漏洞是如何被利用的?

攻击者通过诱使内核在特定目录中创建root所有的SUID二进制文件来实现提权。

CVE-2023-0386漏洞的修复时间是什么时候?

该漏洞已于2023年初修复,但相关机构需在2025年7月前应用补丁。

CVE-2023-0386漏洞的根源是什么?

漏洞源于Linux内核的所有权管理缺陷,影响OverlayFS子系统。

美国CISA对CVE-2023-0386漏洞的态度是什么?

CISA将该漏洞列入已知被利用漏洞目录,并确认其已被活跃利用。

与CVE-2023-0386类似的其他漏洞有哪些?

云安全公司Wiz披露了两个类似的漏洞CVE-2023-32629和CVE-2023-2640,可能导致权限提升至root。

➡️

继续阅读