漏洞名称 : Linux eBPF本地提权漏洞 CVE-2021-3490
组件名称 : Linux kernel
影响范围 :
v5.7-rc1≤ Linux kernel <v5.13-rc4
漏洞类型 : 本地提权
利用条件 :
1、用户认证:本地提权漏洞一般需要普通用户权限
2、触发方式:本地
综合评价 :
<综合评定利用难度>:未知。
<综合评定威胁等级>:高危,能造成本地特权提升。
漏洞分析
1 组件介绍
Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。Linux内核是一种开源的类Unix操作系统宏内核。整个Linux操作系统家族基于该内核部署在传统计算机平台(如个人计算机和服务器)。
2 漏洞描述
近日,深信服安全团队监测到一则Linux kernel的eBPF功能存在本地提权漏洞的信息,漏洞编号:CVE-2021-3490,漏洞威胁等级:高危。
该漏洞是由于Linux 内核中按位操作(AND、OR 和 XOR)的 eBPF ALU32 边界跟踪没有正确更新 32 位边界,攻击者可利用该漏洞在低权限的情况下,构造恶意数据执行越界访问攻击,最终造成无特权用户升级到root用户。
影响范围
Linux操作系统在全世界范围内应用十分广泛。主要应用于中国、阿根廷、美国等国家及地区。在国内主要应用于浙江、江苏、广东、上海、北京等地区。
目前受影响的Linux kernel版本:
v5.7-rc1≤ Linux kernel <v5.13-rc4
解决方案
1 如何检测组件系统版本
使用uname -r指令查看Linux内核版本
2 官方修复建议
尽快升级Linux内核到最新版本。参考链接如下:
https://kernel.org
时间轴
2021/8/5 深信服监测到Linux eBPF本地提权漏洞信息。
2021/8/5 深信服千里目安全实验室发布漏洞通告。
参考链接
https://www.zerodayinitiative.com/advisories/ZDI-21-606/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3490
https://git.kernel.org/pub/scm/linux/kernel/git/bpf/bpf.git/commit/?id=049c4e13714ecbca567b4d5f6d563f05d431c80e
点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。
深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。
● 扫码关注我们
本文始发于微信公众号(深信服千里目安全实验室):【漏洞通告】Linux eBPF本地提权漏洞 CVE-2021-3490
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论