当前位置:首页 > 漏洞预警 > 正文

Linux Netfilter 权限提升漏洞(CVE-2021-22555)预警

发布时间:2021-07-19 20:08:34,来源:奇安信科技集团股份有限公司、深信服科技股份有限公司

      一、 基本情况

近日,互联网公开了Linux Netfilter权限提升漏洞的POC及EXP,相关CVE编号:CVE-2021-22555。该漏洞在kCTF中被用于攻击kubernetes pod容器实现虚拟化逃逸,该漏洞已在Linux内核代码中存在15年。目前官方已发布安全版本修复该漏洞,建议受影响用户尽快更新至安全版本进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。

      二、 漏洞等级

高危

      三、 漏洞描述

Netfilter是Linux 2.4.x引入的一个子系统,它作为一个通用的、抽象的框架,提供一整套的hook函数的管理机制,使得诸如数据包过滤、网络地址转换(NAT)和基于协议类型的连接跟踪成为了可能。

Linux Netfilter模块在实现IPT_SO_SET_REPLACE(或IP6T_SO_SET_REPLACE)setsockopt时存在堆越界写入漏洞,本地攻击者通过该漏洞实现权限提升。

      四、 影响范围

Linux Kernel >= 2.6.19

      五、 安全建议

1. 漏洞修复建议

建议受影响的用户及时升级 Linux 内核到安全版本。

2. 临时缓解措施:

根据RedHat建议,用户可通过以下命令禁止非特权用户执行CLONE_NEWUSER、CLONE_NEWNET来缓解该漏洞带来的影响:

echo 0 > /proc/sys/user/max_user_namespaces

      六、 参考链接

https://github.com/google/security-research/security/advisories/GHSA-xxx5-8mvq-3528