美国CISA警告Linux内核权限提升漏洞正遭活跃利用
💡
原文中文,约1000字,阅读约需3分钟。
📝
内容提要
美国CISA将Linux内核安全漏洞CVE-2023-0386列入已知被利用漏洞目录,确认该漏洞已被活跃利用。该漏洞允许攻击者提升权限,已于2023年初修复。相关机构需在2025年7月前应用补丁以防范威胁。
🎯
关键要点
- 美国CISA将Linux内核安全漏洞CVE-2023-0386列入已知被利用漏洞目录,确认该漏洞已被活跃利用。
- 该漏洞允许攻击者提升权限,CVSS评分为7.8,已于2023年初修复。
- 漏洞源于Linux内核的所有权管理缺陷,影响OverlayFS子系统。
- 攻击者可通过诱使内核在特定目录中创建root所有的SUID二进制文件来实现提权。
- 云安全公司Wiz披露了与CVE-2023-0386类似的两个安全漏洞,可能导致权限提升至root。
- 美国联邦民事行政部门被要求在2025年7月前应用补丁以防范该漏洞的威胁。
❓
延伸问答
CVE-2023-0386漏洞的主要影响是什么?
该漏洞允许攻击者在受影响的Linux系统上提升权限,CVSS评分为7.8。
CVE-2023-0386漏洞是如何被利用的?
攻击者通过诱使内核在特定目录中创建root所有的SUID二进制文件来实现提权。
CVE-2023-0386漏洞的修复时间是什么时候?
该漏洞已于2023年初修复,但相关机构需在2025年7月前应用补丁。
CVE-2023-0386漏洞的根源是什么?
漏洞源于Linux内核的所有权管理缺陷,影响OverlayFS子系统。
美国CISA对CVE-2023-0386漏洞的态度是什么?
CISA将该漏洞列入已知被利用漏洞目录,并确认其已被活跃利用。
与CVE-2023-0386类似的其他漏洞有哪些?
云安全公司Wiz披露了两个类似的漏洞CVE-2023-32629和CVE-2023-2640,可能导致权限提升至root。
➡️