[再掲] Linux カーネルの権限昇格の脆弱性 (CVE-2023-3269) のセキュリティ リスクに関する通知

● ↑ 青い文字をクリックしてフォローし、セキュリティ リスクに関する通知をさらに入手してください


脆弱性の概要

脆弱性名

Linux カーネルの権限昇格の脆弱性

脆弱性番号

QVD-2023-15242、CVE-2023-3269

オープンタイム

2023-07-05

影響を受けるオブジェクトの大きさ

10,000レベル

Qi Anxin の評価

リスクが高い

CVSS 3.1 スコア

7.8

脅威の種類

権限昇格

使用可能性

真ん中

PoCステータス

出版された

野外での使用状況

見つかりません

経験値状態

出版された

技術的な詳細ステータス

出版された

使用条件:ローカルの低特権トリガーが必要です。

(注: Qi Anxin CERT の詳細な脆弱性分析レポートには、この脆弱性の POC と技術的な詳細が含まれています。購読方法については、記事の最後を参照してください。)

0 1

脆弱性の詳細

> > > >

コンポーネントに影響を与える

Linux カーネルは、Linux オペレーティング システム (OS) の主要コンポーネントであり、コンピューター ハードウェアとそのプロセス間のコア インターフェイスです。両者間の通信を担当し、可能な限り効率的にリソースを管理します。

> > > >

脆弱性の説明

最近、Qi Anxin CERT は、「Stack Rot」としても知られるLinux カーネルの権限昇格の脆弱性 (CVE-2023-3269) を検出しました。Linux カーネルのメモリ管理サブシステムには、解放後の再利用の脆弱性があり、権限の低いローカル ユーザーがこの脆弱性を利用して ROOT 権限に昇格する可能性があります。現在、この脆弱性の技術的な詳細、POC、および EXP はインターネット上で公開されており、Qi Anxin CERT によってこの脆弱性の再現に成功しています。できるだけ早く保護します。

02

影響範囲

> > > >

影響を受けるバージョン

v6.1-rc1 <= Linux カーネル <= v6.5-rc1

> > > >

影響を受けていないバージョン

RedHat Linux カーネル

> > > >

影響を受けるその他のコンポーネント

なし

03

再発

現在、Qi Anxin CERT はLinux カーネルの権限昇格の脆弱性 (CVE-2023-3269)を再現することに成功しています。スクリーンショットは次のとおりです。

5d6313f6c9809c958c970958d85966f6.png

04

廃棄に関するアドバイス

> > > >

セキュリティアップデート

現在、正式バージョンがリリースされており、影響を受けるユーザーはカーネルを安全なバージョンに更新できます。 

Linux カーネル >= 6.1.37 

Linux カーネル >= 6.3.11 

Linux カーネル >= 6.4.1

05

参考文献

[1]https://www.openwall.com/lists/oss-security/2023/07/05/1

[2]https://security-tracker.debian.org/tracker/CVE-2023-3269

[3]https://ubuntu.com/security/CVE-2023-3269

[4]https://access.redhat.com/security/cve/cve-2023-3269

06

タイムライン

2023 年 8 月 1 日、Qi Anxin CERT はセキュリティ リスク通知を発行しました。

07

詳細な分析レポート

詳細な分析レポート (PoC および技術的な詳細を含む) が購読されており、画像の下の QR コードをスキャンして適用します。

b7189d6e66de34b49e3a4c2a61d3ca75.png

「Qi Anxin Code Guard https://codesafe.qianxin.com から転載」と明記してください。

478c161f769f2c40c8ecb2fc27108bbb.jpeg

f01192fad29d3de4b4cce185680ef784.jpeg

Qi Anxin コードガード (コードセーフ)

国内初のソフトウェア開発セキュリティに特化した製品群。

   3689884cd29cece0d2a027f0a400a4bf.gif 良いと感じたら、「見る」または「いいね」をクリックしてください〜

おすすめ

転載: blog.csdn.net/smellycat000/article/details/132222404