2021年7月16日,安全狗应急响应中心监测到国外安全研究员公开了CVE-2021-22555 Linux Netfilter提权漏洞分析及其相关POC。接下来一起跟着小编来了解下漏洞详情以及漏洞具体的处理方案吧。
漏洞描述
Linux Netfilter模块为内核中用于管理网络数据包的一个软件框架,iptables,nftables等工具均是基于Netfilter所开发。
Linux内核模块Netfilter中存在一处权限提升漏洞,在64位系统上为32位进程处理setsockopt IPT_SO_SET_REPLACE(或IP6T_SO_SET_REPLACE)时,如果内核选项CONFIG_USER_NS 、CONFIG_NET_NS被开启,则攻击者可以通过该漏洞实现权限提升,以及从docker、k8s容器中实施容器逃逸。
安全通告信息
漏洞名称:Linux Netfilter本地权限提升漏洞风险通告
漏洞影响版本:
Linux Kernel >= 2.6.19 且 < 5.12,5.10.31,5.4.113,4.19.188,4.14.231,4.9.267,4.4.267
Linux kernel-netfilter commit < b29c457a6511435960115c0f548c4360d5f4801d
debain stretch < 4.9.228-1
debain buster < 4.19.171-2
漏洞危害等级:高危
厂商是否已发布漏洞补丁:是
版本更新地址:https://google.github.io/security-research/pocs/linux/cve-2021-22555/writeup.html
处置措施安全建议:
1、根据影响及其安全版本排查并升级到安全版本
2、若暂无法升级,可通过禁用非特权用户执行CLONE_NEWUSER、CLONE_NEWNET以进行缓解。