关于我们

【风险通告】Linux内核权限提升漏洞

发布时间:2020-09-23 00:00:00

近日,金山云安全应急响应中心监测到openwall邮件组发布了Linux-kernel 权限提升漏洞的风险通告。


该漏洞风险等级为高危,因为漏洞存在内核中,若成功利用该漏洞将直接获得系统最高权限。据悉,该漏洞已有在野利用请相关用户尽快升级到最新版本,避免遭受损失。


漏洞描述


Linux 发行版高于4.6的内核版本的源码net/packet/af_packet.c在处理AF_PACKET时存在整数溢出漏洞,可以通过它进行权限提升。该漏洞的触发需要本地权限用户/可执行文件启用CAP_NET_RAW功能。


因为漏洞存在内核中,成功利用该漏洞将直接获得系统最高权限。目前使用内核进行虚拟化的产品如openshift/docker/kebernetes在错误的配置策略下,同样受到该漏洞的影响,并可能造成虚拟环境逃逸。


风险等级


高危


影响版本


受影响的Linux发行版系统:

ü Ubuntu Bionic (18.04) 及后续的版本

ü Debian 9/10

ü CentOS 8/RHEL 8


修复建议


1. 更新安全补丁:

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=acf69c946233259ab4d64f8869d4037a198c7f06


2. 根据RedHat的建议关闭 CAP_NET_RAW 功能


参考链接

[1] https://www.openwall.com/lists/oss-security/2020/09/03/3

[2] https://github.com/cgwalters/cve-2020-14386

[3] https://sysdig.com/blog/cve-2020-14386-falco/



北京金山云网络技术有限公司

2020/09/23


以上就是金山云为您带来的【风险通告】Linux内核权限提升漏洞的全部内容,如果还想了解更多内容可访问金山云官网www.ksyun.com了解其它资讯。

金山云,开启您的云计算之旅

免费注册