關鍵詞
安全漏洞
![]()
CISA 已警告美國聯邦機構,攻擊者以 Linux 內核的 OverlayFS 子系統中的一個高嚴重性漏洞為目標,該漏洞允許他們獲得 root 權限。
此本地權限提升安全漏洞 (CVE-2023-0386) 是由 Linux 內核不當的所有權管理漏洞引起的,于 2023 年 1 月修補,并在兩個月后公開披露。
從 2023 年 5 月開始,GitHub 上還分享了多個概念驗證 (PoC) 漏洞利用,使漏洞利用嘗試更容易實現,并將漏洞推向 Linux 管理員修補優先級列表的頂部。
根據 Datadog Security Labs 的分析,CVE-2023-0386 很容易被利用,并且會影響廣泛的 Linux 發行版,包括 Debian、Red Hat、Ubuntu 和 Amazon Linux 等流行的發行版,如果它們使用的內核版本低于 6.2。
“Linux 內核包含一個不正確的所有權管理漏洞,在用戶如何將支持的文件從 nosuid 掛載復制到另一個掛載中,在 Linux 內核的 OverlayFS 子系統中發現了對具有功能的 setuid 文件的執行的未經授權的訪問,”CISA 解釋說。“此 uid 映射錯誤允許本地用戶提升他們在系統上的權限。”
根據 2021 年 11 月的約束性作指令 (BOD) 22-01 的規定,美國聯邦機構現在必須保護其網絡免受針對添加到 CISA 已知利用漏洞目錄中的 CVE-2023-0386 漏洞的持續攻擊。
網絡安全機構已給聯邦民事行政部門 (FCEB) 機構三周時間,以便在 7 月 8 日之前修補其 Linux 系統。
“這些類型的漏洞是惡意網絡行為者的頻繁攻擊媒介,并對聯邦企業構成重大風險,”CISA 在一份公告中表示,該公告將 CVE-2023-0386 標記為自修補以來首次被積極利用。
周二,Qualys 威脅研究小組 (TRU) 的安全研究人員還警告說,威脅行為者可以利用最近修補的兩個本地權限提升 (LPE) 漏洞,在運行主要 Linux 發行版的系統上取得根。
Qualys TRU 開發了概念驗證漏洞,并成功以 CVE-2025-6019 為目標,以獲得 Debian、Ubuntu、Fedora 和 openSUSE 系統的 root 權限。

安全圈

網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.