【已复现】Linux Kernel本地权限提升漏洞安全风险通告

admin 2022年7月24日11:04:22评论136 views字数 1388阅读4分37秒阅读模式
【已复现】Linux Kernel本地权限提升漏洞安全风险通告

奇安信CERT

致力于第一时间为企业级用户提供安全风险通告有效解决方案。




安全通告



近日,奇安信CERT监测到Linux Kernel本地权限提升漏洞(CVE-2022-34918)的技术细节及PoC在互联网上公开,Linux 内核存在本地权限提升漏洞,经过身份认证的本地攻击者可以利用该漏洞将权限提升到ROOT权限。奇安信CERT已复现此漏洞,经验证,此PoC有效。鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。

漏洞名称

Linux Kernel 本地权限提升漏洞

公开时间

2022-07-04

更新时间

2022-07-22

CVE编号

CVE-2022-34918

其他编号

QVD-2022-10511

威胁类型

权限提升

技术类型

缓冲区溢出

厂商

Linux

产品

Kernel

风险等级

奇安信CERT风险评级

风险等级

高危

蓝色(一般事件)

现时威胁状态

POC状态

EXP状态

在野利用状态

技术细节状态

已发现

已发现

未发现

已公开

漏洞描述

Linux 内核存在本地权限提升漏洞,经过身份认证的本地攻击者可以利用该漏洞将权限提升到ROOT权限。

影响版本

5.8 <= Linux Kernel <= 5.18.9

不受影响版本

Linux Kernel < 5.8

Linux Kernel > 5.18.9

其他受影响组件

奇安信CERT已成功复现Linux Kernel本地权限提升漏洞(CVE-2022-34918),截图如下:

【已复现】Linux Kernel本地权限提升漏洞安全风险通告



威胁评估

漏洞名称

Linux Kernel本地权限提升漏洞

CVE编号

CVE-2022-34918

其他编号

QVD-2022-10511

CVSS 3.1评级

高危

CVSS 3.1分数

7.8

CVSS向量

访问途径(AV)

攻击复杂度(AC)

本地

所需权限(PR)

用户交互(UI)

低权限

不需要

影响范围(S)

机密性影响(C)

不改变

完整性影响(I)

可用性影响(A)

危害描述

Linux 内核存在本地权限提升漏洞,经过身份认证的本地攻击者可以利用该漏洞将权限提升到ROOT权限。



处置建议

1、修复方案

请参考以下命令升级到对应操作系统的修复版本:

Centos

yum update kernel -y


Ubuntu

apt updateapt-get upgrade linux-image-generic

Debian

apt updateapt-get upgrade linux-image-generic

2、缓解方案

若无法立即升级操作系统版本,可参考以下命令缓解此漏洞:

Ubuntu/Debian: 

sudo sysctl Kernel.unprivileged_userns_clone=0

注:该命令用于关闭非特权用户使用命名空间,可能会影响浏览器的沙箱和容器某些功能



产品解决方案

奇安信开源卫士解决方案

奇安信开源卫士20220722.1136版本已支持对Linux Kernel 本地权限提升漏洞(CVE-2022-34918)的检测。



参考资料

[1]https://www.randorisec.fr/crack-linux-firewall/

[2]https://www.openwall.com/lists/oss-security/2022/07/02/3



时间线

2022年7月22日,奇安信 CERT发布安全风险通告。


点击阅读原文

到奇安信NOX-安全监测平台查询更多漏洞详情

原文始发于微信公众号(奇安信 CERT):【已复现】Linux Kernel本地权限提升漏洞安全风险通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月24日11:04:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【已复现】Linux Kernel本地权限提升漏洞安全风险通告http://cn-sec.com/archives/1193580.html

发表评论

匿名网友 填写信息