一、背景介绍
近日,监测到linux本地内核提权漏洞,有poc代码在互联网公开,可能会导致严重的权限提升和数据损坏。
1.1 漏洞描述
由于Linux内核的OverlayFS子系统存在uid/gid检测疏漏,攻击者可以利用该漏洞通过将具有特权的可执行文件从“nosuid mount”复制到另一个文件夹,且该文件夹中的挂载启用了uid映射功能。在复制过程中,会发生uid映射错误,攻击者可实现在目标系统上提升至ROOT权限。
OverlayFS是一种用于Linux内核的文件系统,可以将多个目录树合并到一个单一的虚拟文件系统中。它的作用类似于一种文件叠加技术,能够将不同的文件系统叠加在一起,从而形成一个新的文件系统,其中包含了所有原始文件系统中的文件和目录。
1.2漏洞编号
CVE-2023-0386
1.3漏洞等级
高危
二、修复建议
2.1受影响版本
v5.11-rc1 <= Linux Kernel <= v6.2-rc5
2.2漏洞检测
Linux系统用户可以通过查看版本来判断当前系统是否在受影响范围内,查看操作系统版本信息命令如下:
2.3修复建议
升级内核到V6.2-rc5以上版本。
官方下载地址:https://www.kernel.org