【漏洞通告】Linux eBPF本地提权漏洞 CVE-2021-3490

admin 2021年8月5日13:19:26评论312 views字数 1171阅读3分54秒阅读模式

漏洞名称 Linux eBPF本地提权漏洞 CVE-2021-3490

组件名称 : Linux kernel

影响范围 

v5.7-rc1≤ Linux kernel <v5.13-rc4

漏洞类型 本地提权

利用条件 :

1、用户认证:本地提权漏洞一般需要普通用户权限

2、触发方式:本地

综合评价 :

<综合评定利用难度>:未知。

<综合评定威胁等级>:高危,能造成本地特权提升。


漏洞分析


组件介绍

   Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。Linux内核是一种开源的类Unix操作系统宏内核。整个Linux操作系统家族基于该内核部署在传统计算机平台(如个人计算机和服务器)。


2 漏洞描述

   近日,深信服安全团队监测到一则Linux kernel的eBPF功能存在本地提权漏洞的信息,漏洞编号:CVE-2021-3490,漏洞威胁等级:高危。

   该漏洞是由于Linux 内核中按位操作(AND、OR 和 XOR)的 eBPF ALU32 边界跟踪没有正确更新 32 位边界,攻击者可利用该漏洞在低权限的情况下,构造恶意数据执行越界访问攻击,最终造成无特权用户升级到root用户。


影响范围


   Linux操作系统在全世界范围内应用十分广泛。主要应用于中国、阿根廷、美国等国家及地区。在国内主要应用于浙江、江苏、广东、上海、北京等地区。


目前受影响的Linux kernel版本:

v5.7-rc1≤ Linux kernel <v5.13-rc4


解决方案


1 如何检测组件系统版本

   使用uname -r指令查看Linux内核版本

【漏洞通告】Linux eBPF本地提权漏洞 CVE-2021-3490


2 官方修复建议

  尽快升级Linux内核到最新版本。参考链接如下:

https://kernel.org


时间轴

 


2021/8/5  深信服监测到Linux eBPF本地提权漏洞信息。

2021/8/5 深信服千里目安全实验室发布漏洞通告。


参考链接


https://www.zerodayinitiative.com/advisories/ZDI-21-606/

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3490

https://git.kernel.org/pub/scm/linux/kernel/git/bpf/bpf.git/commit/?id=049c4e13714ecbca567b4d5f6d563f05d431c80e


点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。

【漏洞通告】Linux eBPF本地提权漏洞 CVE-2021-3490


深信服千里目安全实验室

【漏洞通告】Linux eBPF本地提权漏洞 CVE-2021-3490

深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。

● 扫码关注我们



本文始发于微信公众号(深信服千里目安全实验室):【漏洞通告】Linux eBPF本地提权漏洞 CVE-2021-3490

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年8月5日13:19:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】Linux eBPF本地提权漏洞 CVE-2021-3490http://cn-sec.com/archives/448428.html

发表评论

匿名网友 填写信息