在線咨詢
我可以為您提供哪些幫助?
聯(lián)系我們
查找聯(lián)系方式?
Inspur in Future
未來,因潮澎湃
由于Linux內(nèi)核的netfilter:nf_tables組件存在釋放后重利用漏洞,nft_verdict_init()函數(shù)允許在鉤子判定中使用正值作為丟棄錯誤,當NF_DROP發(fā)出類似于NF_ACCEPT的丟棄錯nf_hook_slow() 函數(shù)會導(dǎo)致雙重釋放漏洞,本地攻擊者利用此漏洞可將普通用戶權(quán)限提升至root權(quán)限。
Glibc存在本地提權(quán)漏洞(CVE-2023-4911),該漏洞源于GNU C 庫的動態(tài)加載器 ld.so 在處理 GLIBC_TUNABLES 環(huán)境變量時存在緩沖區(qū)溢出,可能允許本地攻擊者在運行具有SUID權(quán)限的二進制文件時通過惡意的 GLIBC_TUNABLES 環(huán)境變量來提升系統(tǒng)權(quán)限。
HTTP/2 協(xié)議存在拒絕服務(wù)漏洞(CVE-2023-44487),此漏洞允許惡意攻擊者發(fā)起針對HTTP/2 服務(wù)器的DDoS攻擊,使用 HEADERS 和 RST_STREAM發(fā)送一組HTTP請求,并重復(fù)此模式以在目標 HTTP/2 服務(wù)器上生成大量流量。通過在單個連接中打包多個HEADERS和RST_STREAM幀,可能導(dǎo)致每秒請求量顯著增加,并導(dǎo)致服務(wù)器上的CPU 利用率較高,最終導(dǎo)致資源耗盡,造成拒絕服務(wù)。
漏洞編號CVE-2023-35001:該漏洞源于Linux 內(nèi)核 Netfilter 模塊 nft_byteorder_eval函數(shù)存在越界寫入漏洞。具有 CAP_NET_ADMIN 權(quán)限的本地攻擊者可以利用該漏洞將權(quán)限提升至ROOT權(quán)限。漏洞編號CVE-2023-42753:該漏洞源于Linux內(nèi)核的netfilter中ipset子模塊存在數(shù)組引用越界漏洞,在ip_set_hash_netportnet中宏IP_SET_HASH_WITH_NET0缺失會導(dǎo)致計算數(shù)組偏移時使用錯誤的CIDR_POS(c)宏。該漏洞允許攻擊者通過加減方式訪問任意內(nèi)存,可能造成本地提權(quán)。
Sudo存在權(quán)限提升漏洞(CVE-2023-22809),該漏洞存在于Sudo的-e選項(又名sudoedit)功能對用戶提供的環(huán)境變量(Sudo_EDITOR、VISUAL和EDITOR)中傳遞的額外參數(shù)處理不當,具有sudoedit訪問權(quán)限的本地用戶可以通過在要處理的文件列表中添加任意條目后編輯未經(jīng)授權(quán)的文件來觸發(fā)該漏洞,可能導(dǎo)致權(quán)限提升。如果指定的編輯器包含使保護機制失效的“--”參數(shù)(繞過sudoers策略),則易受該漏洞影響。
Linux kernel特定版本中存在一處權(quán)限提升漏洞(CVE-2022-2588),在Linux內(nèi)核的 net/sched/cls_route.c過濾器實現(xiàn)中可以重用已釋放的內(nèi)存,若被本地經(jīng)過身份認證的攻擊者利用,可能會導(dǎo)致系統(tǒng)崩潰、權(quán)限提升等。
Linux Kernel發(fā)現(xiàn)了一個內(nèi)核提權(quán)和容器逃逸漏洞,漏洞編號為CVE-2022-0492,攻擊者可利用該漏洞通過Cgroups Release Agent 繞過Linux內(nèi)核的限制,以提升權(quán)限或造成容器逃逸。
Linux Kernel存在權(quán)限提升漏洞CVE-2022-27666,net/ipv4/esp4.c 和 net/ipv6/esp6.c 中的 IPsec ESP 轉(zhuǎn)換代碼中存在堆緩沖區(qū)溢出問題,成功利用此漏洞允許具有普通用戶權(quán)限的本地攻擊者覆蓋內(nèi)核堆對象,可以實現(xiàn)本地權(quán)限提升。
安全更新在Fastjson 1.2.80及以下版本中存在反序列化漏洞(CVE-2022-25845),攻擊者可以在特定條件下繞過autoType關(guān)閉(默認)限制,從而反序列化有安全風險的類。
近日,OpenSSL官方發(fā)布安全更新,修復(fù)了OpenSSL拒絕服務(wù)漏洞(CVE-2022-0778)。該漏洞是由于證書解析時使用的 BN_mod_sqrt() 函數(shù)存在一個錯誤,它會導(dǎo)致在非質(zhì)數(shù)的情況下永遠循環(huán)??赏ㄟ^生成包含無效的顯式曲線參數(shù)的證書來觸發(fā)無限循環(huán)。由于證書解析是在驗證證書簽名之前進行的,因此任何解析外部提供的證書的程序都可能受到拒絕服務(wù)攻擊。