【风险通告】Linux Kernel任意代码执行漏洞(CVE-2021-3490)

admin 2021年9月8日10:33:29评论68 views字数 1012阅读3分22秒阅读模式

0x00 漏洞概述

CVE   ID

CVE-2021-3490

时    间

2021-05-11

类    型

代码执行

等    级

高危

远程利用

影响范围


攻击复杂度

可用性

用户交互

所需权限

PoC/EXP

已公开

在野利用


 

0x01 漏洞详情

【风险通告】Linux Kernel任意代码执行漏洞(CVE-2021-3490)

ExtendedBerkeley Packet Filter(eBPF)是一种内核技术(从Linux 4.x开始),允许程序运行而无需改变内核源代码或添加额外的模块。它是Linux内核中的一种轻量级的沙盒虚拟机(VM),可以在其中运行利用特定内核资源的BPF字节码。

2021年7月29日,研究人员公开披露了eBPF中的一个任意代码执行漏洞(CVE-2021-3490)的技术细节和PoC,并演示了利用此漏洞在Ubuntu 20.10 和 21.04上实现LPE(本地权限提升)。

该漏洞是由于Linux内核中按位操作(AND、OR 和 XOR)的 eBPF ALU32 边界跟踪没有正确更新 32 位边界,造成 Linux 内核中的越界读取和写入,从而导致任意代码执行。攻击者可以利用此漏洞实现本地权限提升或拒绝服务。

 

影响范围

Linux kernel < v5.13-rc4

 

0x02 处置建议

目前此漏洞已经修复。建议及时更新至v5.13-rc4(已于2021年5月11日发布)或更高版本。

下载链接:

https://www.kernel.org/

 

0x03 参考链接

https://ubuntu.com/security/CVE-2021-3490

https://securityaffairs.co/wordpress/120688/hacking/cve-2021-3490-linux-kernel-bug.html?

https://nvd.nist.gov/vuln/detail/CVE-2021-3490

https://twitter.com/chompie1337

 

0x04 更新版本

版本

日期

修改内容

V1.0

2021-08-02

首次发布

 

0x05 文档附录

CNVD:www.cnvd.org.cn

CNNVD:www.cnnvd.org.cn

CVE:cve.mitre.org

NVD:nvd.nist.gov

CVSS:www.first.org

 

0x06 关于我们

关注以下公众号,获取更多资讯:

【风险通告】Linux Kernel任意代码执行漏洞(CVE-2021-3490)    【风险通告】Linux Kernel任意代码执行漏洞(CVE-2021-3490)

        

 

 


本文始发于微信公众号(维他命安全):【风险通告】Linux Kernel任意代码执行漏洞(CVE-2021-3490)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月8日10:33:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【风险通告】Linux Kernel任意代码执行漏洞(CVE-2021-3490)http://cn-sec.com/archives/444058.html

发表评论

匿名网友 填写信息