CVE-2021-33909 Sequoia Linux Kernel 类型转换漏洞 (可用于权限提升)

admin 2022年7月18日10:08:38评论62 views字数 738阅读2分27秒阅读模式

影响版本:

Linux All

漏洞简介:

来自Qualys的安全研究人员写道:"我们在Linux内核的文件系统层发现了一个大小t-int转换的漏洞:通过创建、挂载和删除一个总路径长度超过1GB的深层目录结构,没有特权的本地攻击者可以将10字节的字符串"//deleted"写到一个正好在vmalloc()ated内核缓冲区开始下面的偏移量-2GB-10B"。

将/proc/sys/kernel/unprivileged_userns_clone设置为0,以防止攻击者在用户名称空间挂载一个长目录。然而,攻击者可能会通过FUSE挂载一个长目录;但这可能是徒劳的,因为systemd的CVE-2021-33910漏洞还没有修复:如果攻击者通过FUSE挂载一个长目录(超过8MB),那么systemd就会耗尽其堆栈,崩溃,从而使整个操作系统崩溃。

将 /proc/sys/kernel/unprivileged_bpf_disabled 设为 1,以防止攻击者将 eBPF 程序加载到内核。然而,攻击者可能会破坏其他vmalloc()ated对象(例如,线程堆栈)。

POC:

https://www.pwnwiki.org/index.php?title=CVE-2021-33909_Sequoia_Linux_Kernel_%E9%A1%9E%E5%9E%8B%E8%BD%89%E6%8F%9B%E6%BC%8F%E6%B4%9E_(%E5%8F%AF%E7%94%A8%E6%96%BC%E6%AC%8A%E9%99%90%E6%8F%90%E5%8D%87)

原文始发于微信公众号(PwnWiki):CVE-2021-33909 Sequoia Linux Kernel 类型转换漏洞 (可用于权限提升)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月18日10:08:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2021-33909 Sequoia Linux Kernel 类型转换漏洞 (可用于权限提升)http://cn-sec.com/archives/598728.html

发表评论

匿名网友 填写信息