威胁研究正文

Linux Netfilter本地权限提升漏洞(CVE-2021-22555)风险通告,PoC已公开

2021-07-16 07:05:31

Linux Netfilter本地权限提升漏洞(CVE-2021-22555)风险通告,PoC已公开

漏洞描述:

20210716日,国外安全研究员Andy Nguyen公开了CVE-2021-22555 Linux Netfilter 漏洞POC,该漏洞已在Linux内核代码中存在15年,攻击者成功利用此漏洞可以完成特权提升及实现docker、kubernetes环境逃逸。

 

腾讯安全专家建议受影响的用户将Linux Kernel升级到最新版本。

 

Netfilter是Linux 2.4.x引入的一个子系统,它作为一个通用的、抽象的框架,提供一整套的hook函数的管理机制,使得诸如数据包过滤、网络地址转换(NAT)和基于协议类型的连接跟踪成为了可能。

 

Linux是一种开源电脑操作系统内核。它是一个用C语言写成,符合POSIX标准的类Unix操作系统,一些组织或厂家,将Linux系统的内核与外围实用程序(Utilities)软件和文档包装起来,并提供一些系统安装界面和系统配置、设定与管理工具,就构成了一种Linux发行版本。

 

漏洞编号:CVE-2021-22555

 

漏洞等级:高危,CVSS评分:7.8

 

漏洞详情:

Linux 内核模块Netfilter中存在一处权限提升漏洞,攻击者可以通过漏洞实现权限提升,以及从docker、kubernetes环境中逃逸。

 

这个操作一般只限于root用户,但是如果内核编译选项中启用了CONFIG_USER_NS和CONFIG_NET_NS,并且赋予了普通用户高级特权,那么也能用于普通用户的进一步权限提升。

 

腾讯安全研究人员指出,该漏洞Crash信息最早曾在2020年8月17日由syzbot公布在网上,不排除已被在野利用的可能:

{xunruicms_img_title}


腾讯安全团队此前曾在Linux内核处理X.25套接字的代码中发现一存在24年之久的提权漏洞。

参考链接:Linux X.25套接字栈越界读写漏洞详细分析

https://mp.weixin.qq.com/s/BkyoC5M25T3KGG2xaqIr3w


受影响的版本:

Linux Kernel版本 >=2.6.19 (9fa492cdc160cd27ce1046cb36f47d3b2b1efa21)

 

安全版本:

Linux Kernel版本 5.12(b29c457a6511435960115c0f548c4360d5f4801d)5.10.31, 5.4.113, 4.19.188, 4.14.231, 4.9.267, 4.4.267

 

漏洞修复建议:

腾讯安全专家建议受影响的用户升级linux内核到安全版本。

 

临时修补建议:

根据 RedHat 的建议,用户可以实施以下操作通过禁用非特权用户执行CLONE_NEWUSERCLONE_NEWNET,以缓解该漏洞带来的影响。

 

echo 0 > /proc/sys/user/max_user_namespaces

 

参考链接:

https://github.com/google/security-research/security/advisories/GHSA-xxx5-8mvq-3528

https://nvd.nist.gov/vuln/detail/CVE-2021-22555


扫描以下二维码关注“腾讯安全威胁情报中心”公众号,掌握最新的网络安全威胁情报。


在线咨询

方案定制