云安全日报200924:Linux内核发现最高系统特权升级漏洞,需要尽
9月23日,openwall邮件组发布了有关Linux内核特权升级漏洞的风险通知。该漏洞级别为高风险,因为该漏洞存在于内核中,所以如果成功利用该漏洞,将直接获得最高的系统特权。此漏洞带来的最大威胁是对数据机密性和完整性以及系统可用性的威胁。以下是漏洞详情:
漏洞详情
CVE-2020-14386 CVSS评分:7.8 严重程度:高
该漏洞级别为高风险,本地攻击者可以通过向受影响的主机发送特制的请求内容来导致特权升级。因为该漏洞存在于内核(Kernel)中,所以如果成功利用该漏洞,将直接获得最高的系统特权。
具体来说,此漏洞发生在tpacket_rcv函数中,在计算netoff变量(无符号的短整数)时,向其中添加了po-> tp_reserve(无符号的int),这可能会使netoff溢出,因此它的值很小。这样会导致(net / packet / af_packet.c)中的内存损坏。可以利用它从非特权进程中获得root特权(系统最高特权)。攻击者需要创建AF_PACKET套接字,需要在网络名称空间中使用CAP_NET_RAW,可以在启用了非特权名称空间的系统(Ubuntu,Fedora等)上由非特权进程获取root特权。
受影响产品和版本
此漏洞影响Linux Kernel 5.9-rc3及更早版本(Linux发行版4.6内核以上) Linux 发行版:
RedHat RHEL 8
Ubuntu Bionic(18.04)及更高版本
Debian 9和10
CentOS 8
Fedora等基于这些内核的Linux发行版都会受到影响
解决方案
升级至Linux kernel 5.9-rc4或更新版本可修复上述漏洞
文章来源:
https://meterpreter.org/cve-2020-14386-linux-kernel-privilege-escalation-vulnerability-alert/
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2020-14386