2021年07月16日,国外安全研究员Andy Nguyen公开了CVE-2021-22555 Linux Netfilter 漏洞POC。
,攻击者成功利用此漏洞可以完成特权提升及实现docker、kubernetes环境逃逸。
2021年07月16日,国外安全研究员Andy Nguyen公开了CVE-2021-22555 Linux Netfilter 漏洞POC,
该漏洞已在Linux内核代码中存在15年
,攻击者成功利用此漏洞可以完成特权提升及实现docker、kubernetes环境逃逸。
腾讯安全专家建议受影响的用户将Linux Kernel升级到最新版本。
Netfilter是Linux 2.4.x引入的一个子系统,它作为一个通用的、抽象的框架,提供一整套的hook函数的管理机制,使得诸如数据包过滤、网络地址转换(NAT)和基于协议类型的连接跟踪成为了可能。
Linux是一种开源电脑操作系统内核。它是一个用C语言写成,符合POSIX标准的类Unix操作系统,一些组织或厂家,将Linux系统的内核与外围实用程序(Utilities)软件和文档包装起来,并提供一些系统安装界面和系统配置、设定与管理工具,就构成了一种Linux发行版本。
CVE-2021-22555
高危,CVSS评分:7.8
Linux 内核模块Netfilter中存在一处权限提升漏洞,攻击者可以通过漏洞实现权限提升,以及从docker、kubernetes环境中逃逸。
这个操作一般只限于root用户,但是如果内核编译选项中启用了CONFIG_USER_NS和CONFIG_NET_NS,并且赋予了普通用户高级特权,那么也能用于普通用户的进一步权限提升。
腾讯安全研究人员指出,该漏洞Crash信息最早曾在2020年8月17日由syzbot公布在网上,不排除已被在野利用的可能:
腾讯安全团队此前曾在曾在Linux内核处理X.25套接字的代码中发现一存在24年之久的提权漏洞。
参考链接:
Linux X.25套接字栈越界读写漏洞详细分析
Linux Kernel版本 >=2.6.19 (9fa492cdc160cd27ce1046cb36f47d3b2b1efa21)
Linux Kernel版本 5.12(b29c457a6511435960115c0f548c4360d5f4801d),5.10.31, 5.4.113, 4.19.188, 4.14.231, 4.9.267, 4.4.267
腾讯安全专家建议受影响的用户升级linux内核到安全版本。
临时修补建议:
根据RedHat的建议,用户可以实施以下操作通过禁用非特权用户执行CLONE_NEWUSER、CLONE_NEWNET,以缓解该漏洞带来的影响。
echo 0 > /proc/sys/user/max_user_namespaces
参考链接:
https://github.com/google/security-research/security/advisories/GHSA-xxx5-8mvq-3528
https://nvd.nist.gov/vuln/detail/CVE-2021-22555