威胁研究正文

Linux eBPF本地提权漏洞(CVE-2021-3490)风险通告

2021-08-02 03:17:22

研究人员在 Ubuntu 上的 Linux 内核 eBPF 中发布了针对高危提权漏洞 (CVE-2021-3490) 的利用代码,本地攻击者利用该漏洞在 Ubuntu 机器上可以获得root权限。腾讯安全专家建议安全运维人员尽快升级linux内核到最新版本。

研究人员在 Ubuntu 上的 Linux 内核 eBPF 中发布了针对高危提权漏洞 (CVE-2021-3490) 的利用代码,本地攻击者利用该漏洞在 Ubuntu 机器上可以获得root权限。

 

漏洞描述:

一位国外安全研究人员发布了 Linux 内核 eBPF(扩展伯克利数据包过滤器)中一个高危漏洞的利用代码,攻击者利用该漏洞可以获得Root权限。

 

eBPF是一种内核技术(从 Linux 4.x 开始),它允许程序运行而无需更改内核源代码或添加其他模块。它是 Linux 内核中的一种轻量级沙盒虚拟机 (VM),程序员可以在其中运行利用特定内核资源的 BPF 字节码。

 

安全研究员Valentina Palmiotti发表了一篇博客文章,其中包含有关该漏洞的技术细节以及适用于 Ubuntu 20.10 和 21.04 全新安装的漏洞利用代码。


研究人员还演示了如何利用该问题触发提升权限的 DoS 条件。

 

漏洞编号:

CVE-2021-3490

 

漏洞等级:

高危,CVSS评分7.8

 

受影响的版本:

Debain:stretch,4.9.228-1

Debain:buster,4.19.171-2

Linux:Kernel,>=2.6.19


安全版本:

Debain:stretch,4.9.272-1

Debain:buster,4.19.194-1

Linux:Kernel,5.12、5.10.31、5.4.113、4.19.188、4.14.231、4.9.267、4.4.267


漏洞修复方案:

腾讯安全专家建议安全运维人员尽快升级linux内核到最新版本。

 

参考链接:

https://www.bleepingcomputer.com/news/security/linux-ebpf-bug-gets-root-privileges-on-ubuntu-exploit-released/

https://nvd.nist.gov/vuln/detail/CVE-2021-3490


扫描以下二维码关注“腾讯安全威胁情报中心”公众号,掌握最新的网络安全威胁情报。

 


在线咨询

方案定制