【风险通告】Linux内核权限提升漏洞
发布时间:2020-09-23 00:00:00
近日,金山云安全应急响应中心监测到openwall邮件组发布了Linux-kernel 权限提升漏洞的风险通告。
该漏洞风险等级为高危,因为漏洞存在内核中,若成功利用该漏洞将直接获得系统最高权限。据悉,该漏洞已有在野利用请相关用户尽快升级到最新版本,避免遭受损失。
漏洞描述
Linux 发行版高于4.6的内核版本的源码net/packet/af_packet.c在处理AF_PACKET时存在整数溢出漏洞,可以通过它进行权限提升。该漏洞的触发需要本地权限用户/可执行文件启用CAP_NET_RAW功能。
因为漏洞存在内核中,成功利用该漏洞将直接获得系统最高权限。目前使用内核进行虚拟化的产品如openshift/docker/kebernetes在错误的配置策略下,同样受到该漏洞的影响,并可能造成虚拟环境逃逸。
风险等级
高危
影响版本
受影响的Linux发行版系统:
ü Ubuntu Bionic (18.04) 及后续的版本
ü Debian 9/10
ü CentOS 8/RHEL 8
修复建议
1. 更新安全补丁:
2. 根据RedHat的建议关闭 CAP_NET_RAW 功能
参考链接
[1] https://www.openwall.com/lists/oss-security/2020/09/03/3
[2] https://github.com/cgwalters/cve-2020-14386
[3] https://sysdig.com/blog/cve-2020-14386-falco/
北京金山云网络技术有限公司
2020/09/23
以上就是金山云为您带来的【风险通告】Linux内核权限提升漏洞的全部内容,如果还想了解更多内容可访问金山云官网www.ksyun.com了解其它资讯。