![Linux Kernel openvswitch 模块权限提升漏洞 Linux Kernel openvswitch 模块权限提升漏洞]()
点击蓝字 关注我们
![Linux Kernel openvswitch 模块权限提升漏洞 Linux Kernel openvswitch 模块权限提升漏洞]()
点击蓝字 关注我们
声明
本文作者:CKCsec安全团队
本文字数:300
阅读时长:1 分钟
项目/链接:文末获取
本文属于【CKCsec安全研究院】原创文章,未经许可禁止转载
声明
本文作者:CKCsec安全团队
本文字数:300
阅读时长:1 分钟
项目/链接:文末获取
本文属于【CKCsec安全研究院】原创文章,未经许可禁止转载
遵纪守法
任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益
漏洞描述
在处理大量actions的情况下,Linux Kernel openvswitch 模块存在越界写入漏洞。本地经过身份认证的攻击者可利用此漏洞提升至ROOT权限。
CVE 编号
CVE-2022-2639
风险等级
高危
影响版本
v3.13 ≤ Linux Kernel < v5.18
漏洞检测
POC
https://github.com/veritas501/CVE-2022-2639-PipeVersion
修复建议
请参考以下命令升级到对应操作系统的修复版本:
Centos:
yum update kernel -y
Ubuntu:
sudo apt updatesudo apt-get upgrade linux-image-generic
Debian:
apt updateapt-get upgrade linux-image-generic
上面教程仅供个人学习交流,旨在为网络安全发展贡献力量,切勿用于非法用途,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。
原文始发于微信公众号(CKCsec安全研究院):Linux Kernel openvswitch 模块权限提升漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论