风险通告
近日,奇安信CERT监测到CVE-2021-22555 Linux Netfilter提权漏洞细节及EXP已在互联网公开。Linux Netfilter模块在实现 IPT_SO_SET_REPLACE(或 IP6T_SO_SET_REPLACE)setsockopt时存在堆越界写入漏洞,漏洞将允许本地用户通过用户名空间获取权限提升,该漏洞在kCTF中被用于攻击kubernetes pod容器实现虚拟化逃逸。鉴于此漏洞影响较大,建议客户尽快自查修复。
当前漏洞状态
细节是否公开 |
PoC状态 |
EXP状态 |
在野利用 |
是 |
已公开 |
已公开 |
未知 |
Linux Netfilter模块在实现 IPT_SO_SET_REPLACE(或 IP6T_SO_SET_REPLACE)setsockopt时存在堆越界写入漏洞,该漏洞将允许本地用户通过用户名空间获取权限提升,该漏洞在kCTF中被用于攻击kubernetes pod容器实现虚拟化逃逸。该漏洞已在Linux内核代码中存在15年。
奇安信CERT已第一时间复现此漏洞,复现截图如下:
Linux Kernel版本 >=2.6.19 (9fa492cdc160cd27ce1046cb36f47d3b2b1efa21)
Linux Kernel 5.12(b29c457a6511435960115c0f548c4360d5f4801d),5.10.31, 5.4.113, 4.19.188, 4.14.231, 4.9.267, 4.4.267
临时修补建议:
RedHat建议,用户可通过以下命令禁止非特权用户执行CLONE_NEWUSER、CLONE_NEWNET来软件此漏洞:
echo 0 > /proc/sys/user/max_user_namespaces
2021年7月16日,奇安信 CERT发布安全风险通告
本文始发于微信公众号(奇安信 CERT):【安全风险通告】CVE-2021-22555Linux Netfilter权限提升漏洞安全风险通告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论