Linux Kernel权限提升漏洞(CVE-2023-32233)通告

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

绿盟科技CERT监测发现Linux Kernel权限提升漏洞(CVE-2023-32233)的PoC,受影响范围为Linux Kernel <= 6.3.1。攻击者可利用该漏洞在内核内存中进行任意读写操作,最终可实现将权限提升至ROOT。官方已发布安全版本修复此漏洞。

🎯

关键要点

  • 绿盟科技CERT监测发现Linux Kernel权限提升漏洞(CVE-2023-32233)的PoC。
  • 漏洞影响范围为Linux Kernel <= 6.3.1,攻击者可利用该漏洞在内核内存中进行任意读写操作,最终可实现将权限提升至ROOT。
  • CVSS评分为7.8,受影响用户需尽快采取防护措施。
  • Netfilter是Linux内核提供的框架,允许实现各种网络相关操作。
  • 漏洞状态:漏洞细节、PoC和EXP均已公开,但暂未监测到在野利用。
  • 受影响范围为Linux Kernel <= 6.3.1,不受影响范围为Linux kernel > 6.3.1。
  • 用户可通过命令查看版本信息以判断系统是否受影响:cat /proc/version。
  • 官方已发布安全版本修复此漏洞,建议用户及时安装补丁。
  • 主流Linux发行版已发布安全补丁或更新版本,用户应尽快安装。
  • 绿盟科技声明不对安全公告内容的使用后果承担责任,拥有修改和解释权。
➡️

继续阅读