近日,奇安信CERT监测到 Linux Kernel 权限提升漏洞(CVE-2023-0386),在Linux Kernel OverlayFS子系统中,当用户将一个具有权限的文件从nosuid挂载点复制到另一个挂载点时,未经授权的攻击者可以执行 setuid文件,导致权限提升。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。

漏洞名称 Linux Kernel 权限提升漏洞
公开时间 2023-03-22 更新时间 2023-05-06
CVE编号 CVE-2023-0386 其他编号 QVD-2023-7121
威胁类型 权限提升 技术类型 所有权管理不当
厂商 Linux 产品 Linux Kernel
风险等级
奇安信CERT风险评级 风险等级
高危 蓝色(一般事件)
现时威胁状态
POC状态 EXP状态 在野利用状态 技术细节状态
已发现 已发现 未发现 未公开
漏洞描述 在Linux内核的OverlayFS子系统中,当用户将一个具有权限的文件从一个nosuid挂载点复制到另一个挂载点时,未经授权的攻击者可以执行 setuid文件,导致权限提升。
影响版本 v5.11-rc1 <= Linux Kernel <= v6.2-rc5
其他受影响组件

奇安信CERT已成功复现该漏洞,截图如下:

威胁评估

漏洞名称 Linux Kernel 权限提升漏洞
CVE编号 CVE-2023-0386 其他编号 QVD-2023-7121
CVSS 3.1评级 高危 CVSS 3.1分数 7.8
CVSS向量 访问途径(AV 攻击复杂度(AC
本地
用户认证(Au 用户交互(UI
低权限 不需要
影响范围(S 机密性影响(C
不改变
完整性影响(I 可用性影响(A
危害描述 攻击者可以利用该漏洞将权限提升至ROOT权限

处置建议

目前厂商已发布升级补丁以修复漏洞,受影响用户可以更新到安全版本。

参考资料

[1]https://bugzilla.redhat.com/show_bug.cgi?id=2159505

时间线

2023年5月6日,奇安信 CERT发布安全风险通告。

来源:奇安信 CERT