Linux Netfilter本地权限提升漏洞(CVE-2021-22555)风险通告,PoC已公开

admin 2021年7月16日10:06:29评论251 views字数 1415阅读4分43秒阅读模式

2021年07月16日,国外安全研究员Andy Nguyen公开了CVE-2021-22555 Linux Netfilter 漏洞POC。,攻击者成功利用此漏洞可以完成特权提升及实现docker、kubernetes环境逃逸。


1

漏洞描述


2021年07月16日,国外安全研究员Andy Nguyen公开了CVE-2021-22555 Linux Netfilter 漏洞POC,该漏洞已在Linux内核代码中存在15年,攻击者成功利用此漏洞可以完成特权提升及实现docker、kubernetes环境逃逸。
 
腾讯安全专家建议受影响的用户将Linux Kernel升级到最新版本。
 
Netfilter是Linux 2.4.x引入的一个子系统,它作为一个通用的、抽象的框架,提供一整套的hook函数的管理机制,使得诸如数据包过滤、网络地址转换(NAT)和基于协议类型的连接跟踪成为了可能。
 
Linux是一种开源电脑操作系统内核。它是一个用C语言写成,符合POSIX标准的类Unix操作系统,一些组织或厂家,将Linux系统的内核与外围实用程序(Utilities)软件和文档包装起来,并提供一些系统安装界面和系统配置、设定与管理工具,就构成了一种Linux发行版本。


2

漏洞编号


CVE-2021-22555


3

漏洞等级

高危,CVSS评分:7.8


4

漏洞详情


Linux 内核模块Netfilter中存在一处权限提升漏洞,攻击者可以通过漏洞实现权限提升,以及从docker、kubernetes环境中逃逸。
 
这个操作一般只限于root用户,但是如果内核编译选项中启用了CONFIG_USER_NS和CONFIG_NET_NS,并且赋予了普通用户高级特权,那么也能用于普通用户的进一步权限提升。
 
腾讯安全研究人员指出,该漏洞Crash信息最早曾在2020年8月17日由syzbot公布在网上,不排除已被在野利用的可能:

Linux Netfilter本地权限提升漏洞(CVE-2021-22555)风险通告,PoC已公开

 
腾讯安全团队此前曾在曾在Linux内核处理X.25套接字的代码中发现一存在24年之久的提权漏洞。
 
参考链接:Linux X.25套接字栈越界读写漏洞详细分析


5

受影响的版本


Linux Kernel版本 >=2.6.19 (9fa492cdc160cd27ce1046cb36f47d3b2b1efa21)


6安全版本


Linux Kernel版本 5.12(b29c457a6511435960115c0f548c4360d5f4801d),5.10.31, 5.4.113, 4.19.188, 4.14.231, 4.9.267, 4.4.267


7

漏洞修复建议


腾讯安全专家建议受影响的用户升级linux内核到安全版本。
 
临时修补建议:
根据RedHat的建议,用户可以实施以下操作通过禁用非特权用户执行CLONE_NEWUSER、CLONE_NEWNET,以缓解该漏洞带来的影响。

echo 0 > /proc/sys/user/max_user_namespaces


参考链接:

https://github.com/google/security-research/security/advisories/GHSA-xxx5-8mvq-3528
https://nvd.nist.gov/vuln/detail/CVE-2021-22555

本文始发于微信公众号(腾讯安全威胁情报中心):Linux Netfilter本地权限提升漏洞(CVE-2021-22555)风险通告,PoC已公开

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年7月16日10:06:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Linux Netfilter本地权限提升漏洞(CVE-2021-22555)风险通告,PoC已公开https://cn-sec.com/archives/425726.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息