9月23日,openwall郵件組發(fā)布了有關(guān)Linux內(nèi)核特權(quán)升級(jí)漏洞的風(fēng)險(xiǎn)通知。該漏洞級(jí)別為高風(fēng)險(xiǎn),因?yàn)樵撀┒创嬖谟趦?nèi)核中,所以如果成功利用該漏洞,將直接獲得最高的系統(tǒng)特權(quán)。此漏洞帶來(lái)的最大威脅是對(duì)數(shù)據(jù)機(jī)密性和完整性以及系統(tǒng)可用性的威脅。以下是漏洞詳情:
漏洞詳情
CVE-2020-14386CVSS評(píng)分:7.8 嚴(yán)重程度:高
該漏洞級(jí)別為高風(fēng)險(xiǎn),本地攻擊者可以通過(guò)向受影響的主機(jī)發(fā)送特制的請(qǐng)求內(nèi)容來(lái)導(dǎo)致特權(quán)升級(jí)。因?yàn)樵撀┒创嬖谟趦?nèi)核(Kernel)中,所以如果成功利用該漏洞,將直接獲得最高的系統(tǒng)特權(quán)。
具體來(lái)說(shuō),此漏洞發(fā)生在tpacket_rcv函數(shù)中,在計(jì)算netoff變量(無(wú)符號(hào)的短整數(shù))時(shí),向其中添加了po-> tp_reserve(無(wú)符號(hào)的int),這可能會(huì)使netoff溢出,因此它的值很小。這樣會(huì)導(dǎo)致(net / packet / af_packet.c)中的內(nèi)存損壞。可以利用它從非特權(quán)進(jìn)程中獲得root特權(quán)(系統(tǒng)最高特權(quán))。攻擊者需要?jiǎng)?chuàng)建AF_PACKET套接字,需要在網(wǎng)絡(luò)名稱空間中使用CAP_NET_RAW,可以在啟用了非特權(quán)名稱空間的系統(tǒng)(Ubuntu,F(xiàn)edora等)上由非特權(quán)進(jìn)程獲取root特權(quán)。
受影響產(chǎn)品和版本
此漏洞影響Linux Kernel 5.9-rc3及更早版本(Linux發(fā)行版4.6內(nèi)核以上) Linux 發(fā)行版:
RedHat RHEL 8
Ubuntu Bionic(18.04)及更高版本
Debian 9和10
CentOS 8
Fedora等基于這些內(nèi)核的Linux發(fā)行版都會(huì)受到影響
解決方案
升級(jí)至Linux kernel 5.9-rc4或更新版本可修復(fù)上述漏洞
文章來(lái)源:
https://meterpreter.org/cve-2020-14386-linux-kernel-privilege-escalation-vulnerability-alert/
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2020-14386