● ↑ 青い文字をクリックしてフォローし、セキュリティ リスクに関する通知をさらに入手してください
脆弱性の概要 |
|||
脆弱性名 |
Linux カーネルの権限昇格の脆弱性 |
||
脆弱性番号 |
QVD-2023-15242、CVE-2023-3269 |
||
オープンタイム |
2023-07-05 |
影響を受けるオブジェクトの大きさ |
10,000レベル |
Qi Anxin の評価 |
リスクが高い |
CVSS 3.1 スコア |
7.8 |
脅威の種類 |
権限昇格 |
使用可能性 |
真ん中 |
PoCステータス |
出版された |
野外での使用状況 |
見つかりません |
経験値状態 |
出版された |
技術的な詳細ステータス |
出版された |
使用条件:ローカルの低特権トリガーが必要です。 |
(注: Qi Anxin CERT の詳細な脆弱性分析レポートには、この脆弱性の POC と技術的な詳細が含まれています。購読方法については、記事の最後を参照してください。)
0 1
脆弱性の詳細
> > > >
コンポーネントに影響を与える
Linux カーネルは、Linux オペレーティング システム (OS) の主要コンポーネントであり、コンピューター ハードウェアとそのプロセス間のコア インターフェイスです。両者間の通信を担当し、可能な限り効率的にリソースを管理します。
> > > >
脆弱性の説明
最近、Qi Anxin CERT は、「Stack Rot」としても知られるLinux カーネルの権限昇格の脆弱性 (CVE-2023-3269) を検出しました。Linux カーネルのメモリ管理サブシステムには、解放後の再利用の脆弱性があり、権限の低いローカル ユーザーがこの脆弱性を利用して ROOT 権限に昇格する可能性があります。現在、この脆弱性の技術的な詳細、POC、および EXP はインターネット上で公開されており、Qi Anxin CERT によってこの脆弱性の再現に成功しています。できるだけ早く保護します。
02
影響範囲
> > > >
影響を受けるバージョン
v6.1-rc1 <= Linux カーネル <= v6.5-rc1
> > > >
影響を受けていないバージョン
RedHat Linux カーネル
> > > >
影響を受けるその他のコンポーネント
なし
03
再発
現在、Qi Anxin CERT はLinux カーネルの権限昇格の脆弱性 (CVE-2023-3269)を再現することに成功しています。スクリーンショットは次のとおりです。
04
廃棄に関するアドバイス
> > > >
セキュリティアップデート
現在、正式バージョンがリリースされており、影響を受けるユーザーはカーネルを安全なバージョンに更新できます。
Linux カーネル >= 6.1.37
Linux カーネル >= 6.3.11
Linux カーネル >= 6.4.1
05
参考文献
[1]https://www.openwall.com/lists/oss-security/2023/07/05/1
[2]https://security-tracker.debian.org/tracker/CVE-2023-3269
[3]https://ubuntu.com/security/CVE-2023-3269
[4]https://access.redhat.com/security/cve/cve-2023-3269
06
タイムライン
2023 年 8 月 1 日、Qi Anxin CERT はセキュリティ リスク通知を発行しました。
07
詳細な分析レポート
詳細な分析レポート (PoC および技術的な詳細を含む) が購読されており、画像の下の QR コードをスキャンして適用します。
「Qi Anxin Code Guard https://codesafe.qianxin.com から転載」と明記してください。
Qi Anxin コードガード (コードセーフ)
国内初のソフトウェア開発セキュリティに特化した製品群。
良いと感じたら、「見る」または「いいね」をクリックしてください〜