威胁研究正文

Linux 文件系统本地提权漏洞(CVE-2021-33909)风险通告:目前暂无补丁

2021-07-21 01:23:10

7月20日,安全研究人员在 Linux 中发现了 size_t-to-int 转换漏洞。在文件系统层的 Linux 内核的 seq_file 中发现了越界写入缺陷。

漏洞描述:

7月20日,安全研究人员在 Linux 中发现了 size_t-to-int 转换漏洞。在文件系统层的 Linux 内核的 seq_file 中发现了越界写入缺陷。该漏洞允许具有用户权限的本地攻击者访问越界内存,从而导致系统崩溃或内部内核信息泄漏。该问题是由于在执行操作之前未验证 size_t-to-int 转换造成的。此漏洞的最大威胁是数据完整性、机密性和系统可用性。


Linux是一种开源电脑操作系统内核。它是一个用C语言写成,符合POSIX标准的类Unix操作系统,一些组织或厂家,将Linux系统的内核与外围实用程序(Utilities)软件和文档包装起来,并提供一些系统安装界面和系统配置、设定与管理工具,就构成了一种Linux发行版本。


漏洞等级:

高风险,redhat给出评分为7.0


受影响的版本:

Ubuntu 20.10、Ubuntu 21.04、Debian 11 和 Fedora 34 工作站;

任何依赖 Red Hat Enterprise Linux 内核的 Red Hat 产品也可能受到影响。包括:OpenShift Container Platform、OpenStack、Red Hat Virtualization 等;

以及其他Linux 发行版。


漏洞修复:

彻底修复漏洞,内核需要打补丁。目前暂无补丁,腾讯安全专家建议linux用户密切关注该漏洞的最新进展。


缓解措施:

- 将 /proc/sys/kernel/unprivileged_userns_clone 设置为 0,防止

  攻击者在用户命名空间中挂载一个长目录。

- 将 /proc/sys/kernel/unprivileged_bpf_disabled 设置为 1,以防止

  攻击者将 eBPF 程序加载到内核中。


参考链接:

https://www.qualys.com/research/security-advisories/

https://seclists.org/oss-sec/2021/q3/19

https://ubuntu.com/security/CVE-2021-33909

https://nvd.nist.gov/vuln/detail/CVE-2021-33909

https://access.redhat.com/security/cve/cve-2021-33909


扫描以下二维码关注“腾讯安全威胁情报中心”公众号,掌握最新的网络安全威胁情报。

在线咨询

方案定制