注意:Linux 发行版厂商已经释出 CVE-2023-0494 漏洞相关补丁

作者:Sender Su  来源:原创内容  发布日期:2023-03-08  最后修改日期:2023-03-08

关于 CVE-2023-0494,CVSS 评分7.8分,是在 xorg-x11-server 中的特权提升漏洞,原因是典型的use-after-free,内存指针在释放后仍可以被错误使用,导致可能实现本地提权远程代码执行等攻击行为。

article banner

笔者:国际认证信息系统审计师、软考系统分析师

CVE信息参见:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=2023-0494

该漏洞是由Trend Micro Zero Day Initiative组织发现的。X.Org已经释出了 X.Org Server 21.1.7 去修正漏洞。Linux发行版方面多数采取back port方式把补丁引入到之前的版本实现修补。例如RHEL 7/CentOS 7释出的补丁版本是 xorg-x11-server-1.20.4-22 。

需要注意的是,这个漏洞除了直接影响到 X.Org 窗口服务器本身之外,还牵涉到基于 X.Org 窗口服务器代码实现的VNC服务器端,比如RHEL/CentOS带有的 TigerVNC 服务器端。

这个漏洞的具体原因是悬挂指针

悬挂指针也称为悬垂指针,当指针所指向的对象已经被释放或者回收了,但是指向该对象的指针没有作任何的修改,仍旧指向已经回收的内存时,这个指针就是悬挂指针。

在 DeepCopyPointerClasses 类中的一个悬挂指针,可以被 ProcXkbSetDeviceInfo() 和 ProcXkbGetDeviceInfo() 函数所利用来读写已经释放了的内存。

如果X窗口服务器是以特权模式运行的,这个漏洞可以导致本地权限提升。如果是在启用了通过SSH转发的X窗口环境下,会导致远程代码执行。

幸运的是,由于现在大多数发行版已经不再用特权用户运行X窗口服务器,所以对于这些发行版来说,这个漏洞的影响相对没那么严重。

本栏目相关
  •  2024-07-06 解读即将实施的 GB/T 43698-2024 《网络安全技术 软件供应链安全要求》(上篇)
  •  2022-05-11 CIS-CAT 配置评估工具介绍及操作实践
  •  2022-03-16 Windows 系统安全基线及软件工具介绍
  •  2022-03-11 安装RHEL/CentOS时如何选择配置安全策略?
  •  2022-08-28 网络攻防中的色彩象征
  •  2022-03-25 从甲方角度介绍“CIS互联网安全中心”
  •  2022-03-17 详细了解微软安全合规工具包(SCT)
  •  2022-03-28 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之一:总览
  •  2023-01-06 MSSQL数据库自动备份和自动复制转移备份
  • 本站微信订阅号:

    微信订阅号二维码

    本页网址二维码: