【安全风险通告】CVE-2021-22555Linux Netfilter权限提升漏洞安全风险通告

admin 2021年11月4日06:52:39评论244 views字数 1243阅读4分8秒阅读模式
【安全风险通告】CVE-2021-22555Linux Netfilter权限提升漏洞安全风险通告

奇安信CERT

致力于第一时间为企业级用户提供安全风险通告有效解决方案。




风险通告



近日,奇安信CERT监测到CVE-2021-22555 Linux Netfilter提权漏洞细节及EXP已在互联网公开。Linux Netfilter模块在实现 IPT_SO_SET_REPLACE(或 IP6T_SO_SET_REPLACE)setsockopt时存在堆越界写入漏洞,漏洞将允许本地用户通过用户名空间获取权限提升,该漏洞在kCTF中被用于攻击kubernetes pod容器实现虚拟化逃逸。鉴于此漏洞影响较大,建议客户尽快自查修复。



当前漏洞状态



细节是否公开

PoC状态

EXP状态

在野利用

已公开

已公开

未知




漏洞描述

近日,奇安信CERT监测到安全研究员@theflow公开了CVE-2021-22555 Linux Netfilter提权漏洞细节及EXP。Netfilter是Linux 2.4.x引入的一个子系统,它作为一个通用的、抽象的框架,提供一整套的hook函数的管理机制,使得诸如数据包过滤、网络地址转换(NAT)和基于协议类型的连接跟踪成为了可能。


Linux Netfilter模块在实现 IPT_SO_SET_REPLACE(或 IP6T_SO_SET_REPLACE)setsockopt时存在堆越界写入漏洞,该漏洞将允许本地用户通过用户名空间获取权限提升,该漏洞在kCTF中被用于攻击kubernetes pod容器实现虚拟化逃逸。该漏洞已在Linux内核代码中存在15年。


奇安信CERT已第一时间复现此漏洞,复现截图如下:

【安全风险通告】CVE-2021-22555Linux Netfilter权限提升漏洞安全风险通告



风险等级

奇安信 CERT风险评级为:高危
风险等级:蓝色(一般事件)



影响范围

Linux Kernel版本 >=2.6.19 (9fa492cdc160cd27ce1046cb36f47d3b2b1efa21)



处置建议

请尽快升级Linux内核到安全版本,如下:

Linux Kernel 5.12(b29c457a6511435960115c0f548c4360d5f4801d),5.10.31, 5.4.113, 4.19.188, 4.14.231, 4.9.267, 4.4.267


临时修补建议:

RedHat建议,用户可通过以下命令禁止非特权用户执行CLONE_NEWUSER、CLONE_NEWNET来软件此漏洞:

echo 0 > /proc/sys/user/max_user_namespaces



参考资料

[1]https://github.com/google/security-research/security/advisories/GHSA-xxx5-8mvq-3528



时间线

2021年7月16日,奇安信 CERT发布安全风险通告


【安全风险通告】CVE-2021-22555Linux Netfilter权限提升漏洞安全风险通告点击阅读原文

到奇安信NOX-安全监测平台查询更多漏洞详情






【安全风险通告】CVE-2021-22555Linux Netfilter权限提升漏洞安全风险通告

奇安信CERT长期招募安全研究员

↓ ↓ ↓ 向下滑动图片了解更多↓ ↓ ↓


本文始发于微信公众号(奇安信 CERT):【安全风险通告】CVE-2021-22555Linux Netfilter权限提升漏洞安全风险通告

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年11月4日06:52:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【安全风险通告】CVE-2021-22555Linux Netfilter权限提升漏洞安全风险通告http://cn-sec.com/archives/425931.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息