0x00 漏洞概述
CVE ID |
CVE-2021-3490 |
时 间 |
2021-05-11 |
类 型 |
代码执行 |
等 级 |
高危 |
远程利用 |
否 |
影响范围 |
|
攻击复杂度 |
低 |
可用性 |
高 |
用户交互 |
无 |
所需权限 |
低 |
PoC/EXP |
已公开 |
在野利用 |
0x01 漏洞详情
ExtendedBerkeley Packet Filter(eBPF)是一种内核技术(从Linux 4.x开始),允许程序运行而无需改变内核源代码或添加额外的模块。它是Linux内核中的一种轻量级的沙盒虚拟机(VM),可以在其中运行利用特定内核资源的BPF字节码。
2021年7月29日,研究人员公开披露了eBPF中的一个任意代码执行漏洞(CVE-2021-3490)的技术细节和PoC,并演示了利用此漏洞在Ubuntu 20.10 和 21.04上实现LPE(本地权限提升)。
该漏洞是由于Linux内核中按位操作(AND、OR 和 XOR)的 eBPF ALU32 边界跟踪没有正确更新 32 位边界,造成 Linux 内核中的越界读取和写入,从而导致任意代码执行。攻击者可以利用此漏洞实现本地权限提升或拒绝服务。
影响范围
Linux kernel < v5.13-rc4
0x02 处置建议
目前此漏洞已经修复。建议及时更新至v5.13-rc4(已于2021年5月11日发布)或更高版本。
下载链接:
https://www.kernel.org/
0x03 参考链接
https://ubuntu.com/security/CVE-2021-3490
https://securityaffairs.co/wordpress/120688/hacking/cve-2021-3490-linux-kernel-bug.html?
https://nvd.nist.gov/vuln/detail/CVE-2021-3490
https://twitter.com/chompie1337
0x04 更新版本
版本 |
日期 |
修改内容 |
V1.0 |
2021-08-02 |
首次发布 |
0x05 文档附录
CNVD:www.cnvd.org.cn
CNNVD:www.cnnvd.org.cn
CVE:cve.mitre.org
NVD:nvd.nist.gov
CVSS:www.first.org
0x06 关于我们
关注以下公众号,获取更多资讯:
本文始发于微信公众号(维他命安全):【风险通告】Linux Kernel任意代码执行漏洞(CVE-2021-3490)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论