Linux Kernel openvswitch 模块权限提升漏洞安全风险通告

admin 2023年2月16日21:45:22评论13 views字数 1298阅读4分19秒阅读模式
Linux Kernel openvswitch 模块权限提升漏洞安全风险通告

奇安信CERT

致力于第一时间为企业级用户提供安全风险通告有效解决方案。




安全通告



近日,奇安信CERT监测到 Linux Kernel openvswitch 模块权限提升漏洞 EXP 在互联网上公开,漏洞编号为CVE-2022-2639。在处理大量actions的情况下,Linux Kernel openvswitch 模块存在越界写入漏洞。本地经过身份认证的攻击者可利用此漏洞提升至ROOT权限。奇安信CERT已复现此漏洞,经测试,此EXP稳定有效。鉴于此漏洞影响范围极大,建议客户尽快做好自查及防护。

漏洞名称

Linux Kernel openvswitch 模块权限提升漏洞

公开时间

2022-09-01

更新时间

2022-09-06

CVE编号

CVE-2022-2639

其他编号

QVD-2022-13967

威胁类型

权限提升

技术类型

越界写入

厂商

Linux

产品

Linux Kernel

风险等级

奇安信CERT风险评级

风险等级

高危

蓝色(一般事件)

现时威胁状态

POC状态

EXP状态

在野利用状态

技术细节状态

已发现

已发现

未发现

未公开

漏洞描述


在处理大量actions的情况下,Linux Kernel openvswitch 模块存在越界写入漏洞。本地经过身份认证的攻击者可利用此漏洞提升至ROOT权限。


影响版本

v3.13 < Linux Kernel < v5.18

其他受影响组件

奇安信CERT已成功复现Linux Kernel openvswitch 模块权限提升漏洞(CVE-2022-2639),截图如下:

Linux Kernel openvswitch 模块权限提升漏洞安全风险通告



威胁评估

漏洞名称

Linux Kernel openvswitch 模块权限提升漏洞

CVE编号

CVE-2022-2639

其他编号

QVD-2022-13967

CVSS 3.1评级

高危

CVSS 3.1分数

7.8

CVSS向量

访问途径(AV

攻击复杂度(AC

本地

所需权限(PR

用户交互(UI

低权限

不需要

影响范围(S

机密性影响(C

不改变

完整性影响(I

可用性影响(A

危害描述

攻击者可以利用该漏洞将普通用户的权限提升至ROOT权限,能够完全控制该机器。



处置建议

请参考以下命令升级到对应操作系统的修复版本:


Centos:

yum update kernel -y

Ubuntu:

sudo apt updatesudo apt-get upgrade linux-image-generic


Debian:

apt updateapt-get upgrade linux-image-generic


产品解决方案

奇安信开源卫士已支持

奇安信开源卫士20220906.1180版本已支持对Linux Kernel openvswitch 模块权限提升漏洞(CVE-2022-2639)的检测。


参考资料

[1]https://github.com/torvalds/linux/commit/cefa91b2332d7009bc0be5d951d6cbbf349f90f8



时间线

2022年9月6日,奇安信 CERT发布安全风险通告


点击阅读原文

到奇安信NOX-安全监测平台查询更多漏洞详情

原文始发于微信公众号(奇安信 CERT):Linux Kernel openvswitch 模块权限提升漏洞安全风险通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月16日21:45:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Linux Kernel openvswitch 模块权限提升漏洞安全风险通告http://cn-sec.com/archives/1281829.html

发表评论

匿名网友 填写信息