Linux Kernel openvswitch模块权限提升(CVE-2022-2639)漏洞复现

admin 2022年9月10日16:02:23安全文章评论63 views652字阅读2分10秒阅读模式
Linux Kernel openvswitch模块权限提升(CVE-2022-2639)漏洞复现

0x00 漏洞描述

近日,检测到Linux Kernel openvswitch 模块权限提升漏洞,编号为CVE-2022-2639。在处理大量actions的情况下,Linux Kernel openvswitch 模块存在越界写入漏洞。本地经过身份认证的攻击者可利用此漏洞提升至ROOT权限。

0x01 危害等级类型

  • 高危
  • 越界写入

0x02 影响版本及编号

  • Linux-openvswitch v5.1-rc4 to v5.18-rc4
  • CVE-2022-2639

0x03 漏洞复现

复现环境 ubuntu 20.04Linux Kernel openvswitch模块权限提升(CVE-2022-2639)漏洞复现编译poc后测试提升为root权限

Linux Kernel openvswitch模块权限提升(CVE-2022-2639)漏洞复现

0x04 修复建议

请参考以下命令升级到对应操作系统的修复版本:

  • Centos:yum update kernel -y
  • Ubuntu:sudo aptupdatesudo apt-getupgrade linux-image-generic
  • Debian:aptupdateapt-getupgrade linux-image-generic

关注及时推送最新安全威胁资讯!

Linux Kernel openvswitch模块权限提升(CVE-2022-2639)漏洞复现

「由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,EXP 与 POC 仅仅只供对已授权的目标使用测试,对未授权目标的测试本文库不承担责任,均由本人自行承担。本文库中的漏洞均为公开的漏洞收集,若文库中的漏洞出现敏感内容产生了部分影响,请及时联系作者删除漏洞,望师傅们谅解。」


原文始发于微信公众号(Gaobai文库):Linux Kernel openvswitch模块权限提升(CVE-2022-2639)漏洞复现

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月10日16:02:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  Linux Kernel openvswitch模块权限提升(CVE-2022-2639)漏洞复现 http://cn-sec.com/archives/1288226.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: