Новости компьютерной безопасности:

  Latest News

CISA Warns of Linux Kernel Improper Ownership Management Vulnerability Exploited in Attacks

С сайта: Vulnerability(cybersecuritynews.com)

CISA Warns of Linux Kernel Improper Ownership Management Vulnerability Exploited in Attacks

Author: Kaaviya

CISA has added a critical Linux kernel vulnerability to its Known Exploited Vulnerabilities (KEV) catalog, warning that CVE-2023-0386 is being actively exploited in real-world attacks. 

This improper ownership management flaw in the Linux kernel’s OverlayFS subsystem allows local attackers to escalate privileges through unauthorized access to setuid files with capabilities, posing significant risks to Linux-based systems across enterprise environments.

OverlayFS Vulnerability – CVE-2023-0386
The vulnerability, officially designated as CVE-2023-0386, resides within the Linux kernel’s OverlayFS subsystem, a union filesystem that allows one filesystem to be overlaid on top of another. 

The flaw stems from improper ownership management during file operations between different mount points with varying security contexts. 

Specifically, the vulnerability occurs when a user copies a capable file from a nosuid mount into another mount, triggering a uid mapping bug that bypasses normal privilege restrictions.

The technical root cause relates to CWE-282 (Improper Ownership Management), where the kernel fails to properly validate and enforce ownership permissions during file copy operations across filesystem boundaries. 

When exploiting this vulnerability, attackers can manipulate the setuid mechanism, which normally allows programs to run with elevated privileges of the file owner rather than the user executing the program. 

The OverlayFS implementation incorrectly handles capability inheritance during these cross-mount operations, enabling unauthorized privilege escalation.

Local attackers can exploit CVE-2023-0386 to escalate their privileges from standard user accounts to administrative or root-level access on affected Linux systems.

The vulnerability affects systems running vulnerable versions of the Linux kernel with OverlayFS enabled, which is common in containerized environments and modern Linux distributions.

The privilege escalation occurs through the manipulation of file capabilities during copy operations between mount points with different nosuid settings. 

Attackers can craft malicious capable files and leverage the uid mapping flaw to execute them with elevated privileges despite security restrictions. 

This type of vulnerability is especially dangerous in multi-tenant environments, containerized infrastructure, and systems where the principle of least privilege is critical for maintaining security boundaries.

Risk Factors Details Affected Products– Linux kernel versions prior to commit 4f11ada10d0a containing vulnerable OverlayFS implementations
– Red Hat Enterprise Linux (RHEL) 7, 8, 9 and associated derivatives
– NetApp ONTAP Select Drive software and NetApp SolidFire productsImpactLocal privilege escalationExploit Prerequisites– Local user account with execute permissions- OverlayFS mounts with conflicting nosuid flags- Capable binaries present in source filesystemCVSS 3.1 Score7.8 (High) 
Remediation
CISA has established a mandatory remediation timeline, requiring federal agencies to apply mitigations by July 8, 2025, following the vulnerability’s addition to the KEV catalog on June 17, 2025. 

Organizations must immediately implement vendor-provided patches or apply alternative mitigations according to manufacturer instructions. 

For cloud service environments, administrators should follow applicable BOD 22-01 guidance to ensure comprehensive protection across distributed infrastructure.

The recommended mitigation strategy involves applying kernel updates that address the OverlayFS ownership management flaw. 

System administrators should prioritize patching Linux kernel versions that include the vulnerable OverlayFS implementation, particularly in production environments handling sensitive data or supporting critical business operations. 

Organizations unable to immediately apply patches should consider temporarily disabling OverlayFS functionality or implementing additional access controls to limit local user privileges until permanent fixes can be deployed.



#Cyber_Attack_Article #Cyber_Security #Cyber_Security_News #Linux #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: CISA Warns of Linux Kernel Improper Ownership Management Vulnerability Exploited in Attacks
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.