报告编号:B6-2021-071601
报告来源:360CERT
报告作者:360CERT
更新日期:2021-07-16
1. 漏洞简述
2021年07月16日,360CERT监测发现国外安全研究员@theflow
公开了CVE-2021-22555 Linux Netfilter提权漏洞
的分析报告,漏洞编号为CVE-2021-22555
,漏洞等级:高危
,漏洞评分:7.8
。
Linux Netfilter 模块是内核中用于管理网络数据包的一个软件框架,被人熟知的 iptables,nftables等 工具 均是基于 Netfilter 开发的。该漏洞利用 Netfilter 中 memcopy,memset函数的使用过程中的逻辑不当实现权限提升。
该漏洞在kCTF中被用于攻击kubernetes pod容器实现虚拟化逃逸。
对此,360CERT建议广大用户及时将Linux Kernel
升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
2. 风险等级
360CERT对该漏洞的评定结果如下
评定方式 | 等级 |
---|---|
威胁等级 | 高危 |
影响面 | 广泛 |
攻击者价值 | 高 |
利用难度 | 高 |
360CERT评分 | 7.8 |
3. 漏洞详情
CVE-2021-22555: linux kernel-netfilter 特权提升漏洞
组件: kernel-netfilter
漏洞类型: 特权提升
影响: 权限提升;服务器接管
简述: Linux 内核模块Netfilter中存在一处权限提升漏洞,在在64 位系统上为 32 位进程处理 setsockopt IPT_SO_SET_REPLACE(或 IP6T_SO_SET_REPLACE)时,如果内核选项CONFIG_USER_NS 、CONFIG_NET_NS被开启,则攻击者可以通过该漏洞实现权限提升,以及从 docker 、k8s容器中实施容器逃逸。
4. 影响版本
以下版本为hash内容的是 Linux Kernel 完成修复的 git commit
组件 | 影响版本 | 安全版本 |
---|---|---|
Linux:kernel-netfilter | <b29c457a6511435960115c0f548c4360d5f4801d |
b29c457a6511435960115c0f548c4360d5f4801d |
debain:stretch | 4.9.228-1 | 4.9.272-1 |
debain:buster | 4.19.171-2 | 4.19.194-1 |
Linux:Kernel | >=2.6.19 | 5.12,5.10.31, 5.4.113, 4.19.188, 4.14.231, 4.9.267, 4.4.267 |
5. 修复建议
通用修补建议
根据影响版本
中的信息,排查并升级到安全版本
临时修补建议
根据 RedHat 的建议,用户可以实施以下操作通过禁用非特权用户执行CLONE_NEWUSER
、CLONE_NEWNET
,以缓解该漏洞带来的影响
echo 0 > /proc/sys/user/max_user_namespaces
猜你喜欢: