【安全风险通告】CVE-2021-22555Linux Netfilter权限提升漏洞安全风险通告

  • A+
所属分类:安全漏洞
【安全风险通告】CVE-2021-22555Linux Netfilter权限提升漏洞安全风险通告

奇安信CERT

致力于第一时间为企业级用户提供安全风险通告有效解决方案。




风险通告



近日,奇安信CERT监测到CVE-2021-22555 Linux Netfilter提权漏洞细节及EXP已在互联网公开。Linux Netfilter模块在实现 IPT_SO_SET_REPLACE(或 IP6T_SO_SET_REPLACE)setsockopt时存在堆越界写入漏洞,漏洞将允许本地用户通过用户名空间获取权限提升,该漏洞在kCTF中被用于攻击kubernetes pod容器实现虚拟化逃逸。鉴于此漏洞影响较大,建议客户尽快自查修复。



当前漏洞状态



细节是否公开

PoC状态

EXP状态

在野利用

已公开

已公开

未知




漏洞描述

近日,奇安信CERT监测到安全研究员@theflow公开了CVE-2021-22555 Linux Netfilter提权漏洞细节及EXP。Netfilter是Linux 2.4.x引入的一个子系统,它作为一个通用的、抽象的框架,提供一整套的hook函数的管理机制,使得诸如数据包过滤、网络地址转换(NAT)和基于协议类型的连接跟踪成为了可能。


Linux Netfilter模块在实现 IPT_SO_SET_REPLACE(或 IP6T_SO_SET_REPLACE)setsockopt时存在堆越界写入漏洞,该漏洞将允许本地用户通过用户名空间获取权限提升,该漏洞在kCTF中被用于攻击kubernetes pod容器实现虚拟化逃逸。该漏洞已在Linux内核代码中存在15年。


奇安信CERT已第一时间复现此漏洞,复现截图如下:

【安全风险通告】CVE-2021-22555Linux Netfilter权限提升漏洞安全风险通告



风险等级

奇安信 CERT风险评级为:高危
风险等级:蓝色(一般事件)



影响范围

Linux Kernel版本 >=2.6.19 (9fa492cdc160cd27ce1046cb36f47d3b2b1efa21)



处置建议

请尽快升级Linux内核到安全版本,如下:

Linux Kernel 5.12(b29c457a6511435960115c0f548c4360d5f4801d),5.10.31, 5.4.113, 4.19.188, 4.14.231, 4.9.267, 4.4.267


临时修补建议:

RedHat建议,用户可通过以下命令禁止非特权用户执行CLONE_NEWUSER、CLONE_NEWNET来软件此漏洞:

echo 0 > /proc/sys/user/max_user_namespaces



参考资料

[1]https://github.com/google/security-research/security/advisories/GHSA-xxx5-8mvq-3528



时间线

2021年7月16日,奇安信 CERT发布安全风险通告


【安全风险通告】CVE-2021-22555Linux Netfilter权限提升漏洞安全风险通告点击阅读原文

到奇安信NOX-安全监测平台查询更多漏洞详情






【安全风险通告】CVE-2021-22555Linux Netfilter权限提升漏洞安全风险通告

奇安信CERT长期招募安全研究员

↓ ↓ ↓ 向下滑动图片了解更多↓ ↓ ↓


本文始发于微信公众号(奇安信 CERT):【安全风险通告】CVE-2021-22555Linux Netfilter权限提升漏洞安全风险通告

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: