影响版本:
Linux All
漏洞简介:
来自Qualys的安全研究人员写道:"我们在Linux内核的文件系统层发现了一个大小t-int转换的漏洞:通过创建、挂载和删除一个总路径长度超过1GB的深层目录结构,没有特权的本地攻击者可以将10字节的字符串"//deleted"写到一个正好在vmalloc()ated内核缓冲区开始下面的偏移量-2GB-10B"。
将/proc/sys/kernel/unprivileged_userns_clone设置为0,以防止攻击者在用户名称空间挂载一个长目录。然而,攻击者可能会通过FUSE挂载一个长目录;但这可能是徒劳的,因为systemd的CVE-2021-33910漏洞还没有修复:如果攻击者通过FUSE挂载一个长目录(超过8MB),那么systemd就会耗尽其堆栈,崩溃,从而使整个操作系统崩溃。
将 /proc/sys/kernel/unprivileged_bpf_disabled 设为 1,以防止攻击者将 eBPF 程序加载到内核。然而,攻击者可能会破坏其他vmalloc()ated对象(例如,线程堆栈)。
POC:
https://www.pwnwiki.org/index.php?title=CVE-2021-33909_Sequoia_Linux_Kernel_%E9%A1%9E%E5%9E%8B%E8%BD%89%E6%8F%9B%E6%BC%8F%E6%B4%9E_(%E5%8F%AF%E7%94%A8%E6%96%BC%E6%AC%8A%E9%99%90%E6%8F%90%E5%8D%87)
原文始发于微信公众号(PwnWiki):CVE-2021-33909 Sequoia Linux Kernel 类型转换漏洞 (可用于权限提升)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论