新聞中心
Bleeping Computer 網(wǎng)站披露,Wiz 研究人員 s.Tzadik 和 s.Tamari 發(fā)現(xiàn) Ubuntu 內(nèi)核中存在兩個(gè) Linux 漏洞 CVE-2023-32629 和 CVE-2023-2640,沒有特權(quán)的本地用戶可能利用其在設(shè)備上獲得更高權(quán)限,影響大約 40% 的 Ubuntu 用戶。

我們提供的服務(wù)有:成都網(wǎng)站制作、網(wǎng)站建設(shè)、外貿(mào)網(wǎng)站建設(shè)、微信公眾號(hào)開發(fā)、網(wǎng)站優(yōu)化、網(wǎng)站認(rèn)證、志丹ssl等。為上1000家企事業(yè)單位解決了網(wǎng)站和推廣的問題。提供周到的售前咨詢和貼心的售后服務(wù),是有科學(xué)管理、有技術(shù)的志丹網(wǎng)站制作公司
Ubuntu 是目前使用最廣泛的 Linux 發(fā)行版之一,擁有大約 4000 多萬用戶。
CVE-2023-2640 是存在于 Ubuntu Linux 內(nèi)核中的一個(gè)高嚴(yán)重性(CVSS v3得分:7.8)漏洞,之所以出現(xiàn)是因?yàn)闄?quán)限檢查不充分,從而允許本地攻擊者獲得過高的權(quán)限。另外一個(gè)漏洞 CVE-2023-32629 是存在于 Linux 內(nèi)核內(nèi)存管理子系統(tǒng)中的一個(gè)中等嚴(yán)重性(CVSS v3 分?jǐn)?shù):5.4)漏洞,允許本地攻擊者執(zhí)行任意代碼。
s.Tzadik 和 s.Tamari 兩位分析師發(fā)現(xiàn)在 Linux 內(nèi)核上實(shí)現(xiàn) OverlayFS 模塊的差異后,找到了這兩個(gè)漏洞問題。(OverlayFS 是一種聯(lián)合裝載文件系統(tǒng)實(shí)現(xiàn),因其允許通過用戶名稱空間進(jìn)行無特權(quán)訪問,并且受到容易被利用的漏洞的干擾,過去曾多次受到威脅攻擊者的攻擊)
Ubuntu 作為使用 OverlayFS 的發(fā)行版之一,在 2018 年對(duì)其 OverlayFS 模塊進(jìn)行了自定義更改,總體上來說應(yīng)該是安全的。 然而在 2019 年和 2022 年,Linux 內(nèi)核項(xiàng)目對(duì)該模塊進(jìn)行了修改,這就與 Ubuntu 的更改起了沖突,新版本廣泛分發(fā)采用了包含這些更改的代碼,因此沖突引入了這兩個(gè)漏洞。更不幸的是,這兩個(gè)漏洞存在被利用的風(fēng)險(xiǎn),畢竟它們的 PoC 已經(jīng)公開了很長一段時(shí)間。
Wiz 研究人員警告稱這兩個(gè)漏洞源于 Ubuntu 對(duì) OverlayFS 模塊的單獨(dú)更改,都針對(duì) Ubuntu 內(nèi)核,目前針對(duì)這些漏洞的武器化攻擊已經(jīng)公開。需要注意的是這兩個(gè)漏洞只會(huì)影響 Ubuntu,其它包括 Ubuntufork 在內(nèi)的 Linux 發(fā)行版以及不使用 OverlayFS 模塊的自定義修改都應(yīng)該是安全的。
近期,Ubuntu 發(fā)布了一份關(guān)于最新版本Ubuntu Linux 內(nèi)核中存在六個(gè)漏洞的安全公告,并提供了修復(fù)更新版本, 建議尚不清楚如何重新安裝和激活第三方內(nèi)核模塊的用戶通過包管理器執(zhí)行更新(包管理器應(yīng)負(fù)責(zé)所有依賴項(xiàng)和安裝后配置)。此外, 用戶要注意安裝 Linux 內(nèi)核更新后,需要重新啟動(dòng)才能在Ubuntu 上生效。
文章來源:https://www.bleepingcomputer.com/news/security/almost-40-percent-of-ubuntu-users-vulnerable-to-new-privilege-elevation-flaws/#google_vignette
網(wǎng)頁題目:Ubuntu曝Linux漏洞,近40%用戶受影響
路徑分享:http://m.fisionsoft.com.cn/article/dpppogc.html


咨詢
建站咨詢
