關(guān)鍵詞
安全漏洞
CISA 已警告美國(guó)聯(lián)邦機(jī)構(gòu),攻擊者以 Linux 內(nèi)核的 OverlayFS 子系統(tǒng)中的一個(gè)高嚴(yán)重性漏洞為目標(biāo),該漏洞允許他們獲得 root 權(quán)限。
此本地權(quán)限提升安全漏洞 (CVE-2023-0386) 是由 Linux 內(nèi)核不當(dāng)?shù)乃袡?quán)管理漏洞引起的,于 2023 年 1 月修補(bǔ),并在兩個(gè)月后公開披露。
從 2023 年 5 月開始,GitHub 上還分享了多個(gè)概念驗(yàn)證 (PoC) 漏洞利用,使漏洞利用嘗試更容易實(shí)現(xiàn),并將漏洞推向 Linux 管理員修補(bǔ)優(yōu)先級(jí)列表的頂部。
根據(jù) Datadog Security Labs 的分析,CVE-2023-0386 很容易被利用,并且會(huì)影響廣泛的 Linux 發(fā)行版,包括 Debian、Red Hat、Ubuntu 和 Amazon Linux 等流行的發(fā)行版,如果它們使用的內(nèi)核版本低于 6.2。
“Linux 內(nèi)核包含一個(gè)不正確的所有權(quán)管理漏洞,在用戶如何將支持的文件從 nosuid 掛載復(fù)制到另一個(gè)掛載中,在 Linux 內(nèi)核的 OverlayFS 子系統(tǒng)中發(fā)現(xiàn)了對(duì)具有功能的 setuid 文件的執(zhí)行的未經(jīng)授權(quán)的訪問,”CISA 解釋說。“此 uid 映射錯(cuò)誤允許本地用戶提升他們?cè)谙到y(tǒng)上的權(quán)限。”
根據(jù) 2021 年 11 月的約束性作指令 (BOD) 22-01 的規(guī)定,美國(guó)聯(lián)邦機(jī)構(gòu)現(xiàn)在必須保護(hù)其網(wǎng)絡(luò)免受針對(duì)添加到 CISA 已知利用漏洞目錄中的 CVE-2023-0386 漏洞的持續(xù)攻擊。
網(wǎng)絡(luò)安全機(jī)構(gòu)已給聯(lián)邦民事行政部門 (FCEB) 機(jī)構(gòu)三周時(shí)間,以便在 7 月 8 日之前修補(bǔ)其 Linux 系統(tǒng)。
“這些類型的漏洞是惡意網(wǎng)絡(luò)行為者的頻繁攻擊媒介,并對(duì)聯(lián)邦企業(yè)構(gòu)成重大風(fēng)險(xiǎn),”CISA 在一份公告中表示,該公告將 CVE-2023-0386 標(biāo)記為自修補(bǔ)以來首次被積極利用。
周二,Qualys 威脅研究小組 (TRU) 的安全研究人員還警告說,威脅行為者可以利用最近修補(bǔ)的兩個(gè)本地權(quán)限提升 (LPE) 漏洞,在運(yùn)行主要 Linux 發(fā)行版的系統(tǒng)上取得根。
Qualys TRU 開發(fā)了概念驗(yàn)證漏洞,并成功以 CVE-2025-6019 為目標(biāo),以獲得 Debian、Ubuntu、Fedora 和 openSUSE 系統(tǒng)的 root 權(quán)限。
安全圈
網(wǎng)羅圈內(nèi)熱點(diǎn) 專注網(wǎng)絡(luò)安全
實(shí)時(shí)資訊一手掌握!
好看你就分享 有用就點(diǎn)個(gè)贊
支持「安全圈」就點(diǎn)個(gè)三連吧!
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺(tái)“網(wǎng)易號(hào)”用戶上傳并發(fā)布,本平臺(tái)僅提供信息存儲(chǔ)服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.