安全通告
目前,此漏洞细节、POC 及 EXP 已在互联网上流传。鉴于此漏洞影响范围较大,危害较大,建议客户尽快做好自查及防护。
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
||
|
|
||
|
|||
|
|
|
|
|
|
|
|
漏洞描述 |
该漏洞的存在是由于Linux 内核的BPF 验证器没有对 *_OR_NULL指针类型进行限制,允许这些类型进行指针运算。将一个*_OR_NULL类型的NULL指针r0传递给r1,再将r1加1,然后对r0进行NULL检查,此时eBPF会认为r0和r1都为0,但实际上r0为0,r1为1,攻击者可以利用这个漏洞提升本地权限至ROOT。 |
||
影响版本 |
|
||
不受影响版本 |
|
||
其他受影响组件 |
暂无 |
奇安信CERT已复现Linux Kernel 权限提升漏洞 (CVE-2022-23222),复现截图:
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|||
|
|
|||
|
|
|||
|
|
|||
|
|
|||
|
|
|||
|
|
|||
|
Linux 内核的BPF 验证器没有对*_OR_NULL指针类型进行限制,允许这些类型进行指针运算。本地攻击者可以利用该漏洞将用户权限提升权限至ROOT权限。 |
1.升级内核至安全版本
2.缓解措施:
sudo sysctl kernel.unprivileged_bpf_disabled=2
3.排查方法:
[1]http://www.openwall.com/lists/oss-security/2022/01/14/1
[2]https://tr3e.ee/posts/cve-2022-23222-linux-kernel-ebpf-lpe.txt
2022年6月13日,奇安信 CERT发布安全风险通告
原文始发于微信公众号(奇安信 CERT):【已复现】Linux Kernel eBPF权限提升漏洞 (CVE-2022-23222)安全风险通告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论