您的需求已经提交,我们将在48小时内联系您
全国服务热线:400-1000-221
确定
免费享受企业级云安全服务
获取手机验证码
{{message}}
免费试用

Linux Netfilter本地权限提升漏洞风险通告

作者:安全狗
发布时间:2021-07-19

  2021年7月16日,安全狗应急响应中心监测到国外安全研究员公开了CVE-2021-22555 Linux Netfilter提权漏洞分析及其相关POC。接下来一起跟着小编来了解下漏洞详情以及漏洞具体的处理方案吧。

  漏洞描述

  Linux Netfilter模块为内核中用于管理网络数据包的一个软件框架,iptables,nftables等工具均是基于Netfilter所开发。

  Linux内核模块Netfilter中存在一处权限提升漏洞,在64位系统上为32位进程处理setsockopt IPT_SO_SET_REPLACE(或IP6T_SO_SET_REPLACE)时,如果内核选项CONFIG_USER_NS 、CONFIG_NET_NS被开启,则攻击者可以通过该漏洞实现权限提升,以及从docker、k8s容器中实施容器逃逸。

  安全通告信息

  漏洞名称:Linux Netfilter本地权限提升漏洞风险通告

  漏洞影响版本:

  Linux Kernel >= 2.6.19 且 < 5.12,5.10.31,5.4.113,4.19.188,4.14.231,4.9.267,4.4.267

  Linux kernel-netfilter commit < b29c457a6511435960115c0f548c4360d5f4801d

  debain stretch < 4.9.228-1

  debain buster < 4.19.171-2

  漏洞危害等级:高危

  厂商是否已发布漏洞补丁:是

  版本更新地址:https://google.github.io/security-research/pocs/linux/cve-2021-22555/writeup.html

  处置措施安全建议:

  1、根据影响及其安全版本排查并升级到安全版本

  2、若暂无法升级,可通过禁用非特权用户执行CLONE_NEWUSER、CLONE_NEWNET以进行缓解。

标签: 安全漏洞