专栏名称: 腾讯安全威胁情报中心
御见威胁情报中心,是一个涵盖全球多维数据的情报分析、威胁预警分析平台。依托顶尖安全专家团队支撑,帮助安全分析人员快速、准确对可疑事件进行预警、溯源分析。
目录
相关文章推荐
51好读  ›  专栏  ›  腾讯安全威胁情报中心

Linux Netfilter本地权限提升漏洞(CVE-2021-22555)风险通告,PoC已公开

腾讯安全威胁情报中心  · 公众号  ·  · 2021-07-16 18:05

正文

请到「今天看啥」查看全文


2021年07月16日,国外安全研究员Andy Nguyen公开了CVE-2021-22555 Linux Netfilter 漏洞POC。 ,攻击者成功利用此漏洞可以完成特权提升及实现docker、kubernetes环境逃逸。


1
漏洞描述






2021年07月16日,国外安全研究员Andy Nguyen公开了CVE-2021-22555 Linux Netfilter 漏洞POC, 该漏洞已在Linux内核代码中存在15年 ,攻击者成功利用此漏洞可以完成特权提升及实现docker、kubernetes环境逃逸。

腾讯安全专家建议受影响的用户将Linux Kernel升级到最新版本。

Netfilter是Linux 2.4.x引入的一个子系统,它作为一个通用的、抽象的框架,提供一整套的hook函数的管理机制,使得诸如数据包过滤、网络地址转换(NAT)和基于协议类型的连接跟踪成为了可能。

Linux是一种开源电脑操作系统内核。它是一个用C语言写成,符合POSIX标准的类Unix操作系统,一些组织或厂家,将Linux系统的内核与外围实用程序(Utilities)软件和文档包装起来,并提供一些系统安装界面和系统配置、设定与管理工具,就构成了一种Linux发行版本。


2
漏洞编号


CVE-2021-22555


3
漏洞等级



高危,CVSS评分:7.8


4
漏洞详情


Linux 内核模块Netfilter中存在一处权限提升漏洞,攻击者可以通过漏洞实现权限提升,以及从docker、kubernetes环境中逃逸。

这个操作一般只限于root用户,但是如果内核编译选项中启用了CONFIG_USER_NS和CONFIG_NET_NS,并且赋予了普通用户高级特权,那么也能用于普通用户的进一步权限提升。

腾讯安全研究人员指出,该漏洞Crash信息最早曾在2020年8月17日由syzbot公布在网上,不排除已被在野利用的可能:


腾讯安全团队此前曾在曾在Linux内核处理X.25套接字的代码中发现一存在24年之久的提权漏洞。

参考链接: Linux X.25套接字栈越界读写漏洞详细分析


5
受影响的版本


Linux Kernel版本 >=2.6.19 (9fa492cdc160cd27ce1046cb36f47d3b2b1efa21)


6 安全版本


Linux Kernel版本 5.12(b29c457a6511435960115c0f548c4360d5f4801d),5.10.31, 5.4.113, 4.19.188, 4.14.231, 4.9.267, 4.4.267


7
漏洞修复建议


腾讯安全专家建议受影响的用户升级linux内核到安全版本。

临时修补建议:
根据RedHat的建议,用户可以实施以下操作通过禁用非特权用户执行CLONE_NEWUSER、CLONE_NEWNET,以缓解该漏洞带来的影响。

echo 0 > /proc/sys/user/max_user_namespaces


参考链接:

https://github.com/google/security-research/security/advisories/GHSA-xxx5-8mvq-3528
https://nvd.nist.gov/vuln/detail/CVE-2021-22555







请到「今天看啥」查看全文