欧美日韩亚洲国产精品_97无码免费人妻超级碰碰夜夜日本伊人色综合网_国产伦理一区二区_久久精品国产亚洲精品_久久精品国产网红主播

Linux Kernel 權限提升漏洞公告

漏洞名稱:Linux Kernel 權限提升漏洞
CVE編號:CVE-2023-32233
風險等級:高危
漏洞危害:攻擊者利用該漏洞對內核內存執行任意讀寫操作,成功利用該漏洞的本地用戶可獲得root權限或導致系統崩潰。
漏洞概述:
Linux kernel 是美國 Linux 基金會的開源操作系統 Linux 所使用的內核。
Linux Kernel 的 Netfilter nf_tables 子系統存在釋放后重用漏洞,在處理 Netfilter
nf_tables 基本操作請求時,由于匿名集處理不當,導致可以任意讀寫內核內存,
擁有低權限的本地攻擊者可以利用該漏洞將權限提升至 ROOT 權限。
影響版本:
v5.1-rc1 <= Linux Kernel 版本<= 6.3.1
安全版本:
Linux kernel 版本>= 6.4-rc1
Linux kernel 版本< 5.1-rc1
安全建議:
1、更新版本,目前廠商已發布安全更新,受影響用戶可以更新到安全版本:
Linux Kernel 5.15.111
Linux Kernel 6.1.28
Linux Kernel 6.2.15
Linux Kernel 6.3.22
2、緩解措施
1.可以通過阻止加載受影響的 netfilter (nf_tables) 內核模塊來緩解此漏洞,請參閱 https://access.redhat.com/solutions/41278
2. 如果無法卸載模塊 netfilter,則還有一種緩解方法:
在 Red Hat Enterprise Linux 8 的非容器化部署中,您可以通過將
user.max_user_namespaces 設置為 0 來禁用用戶命名空間:
# echo “user.max_user_namespaces=0” > /etc/sysctl.d/userns.conf
# sysctl -p /etc/sysctl.d/userns.conf
在 Red Hat OpenShift 容器平臺等容器化部署中,請勿使用此緩解措施,因為需要啟用該功能。
說明:
青云云平臺普通權限賬戶不開放NF功能,所以無法利用此漏洞,故不受該漏洞影響,可放心使用。

熱門標簽
Ubuntu
邊緣計算
飛騰
教育
超融合
云易捷
數據
存儲
U10000
云服務器
RadonDB
數據庫
復制成功