9月23日,openwall郵件組發布了有關Linux內核特權升級漏洞的風險通知。該漏洞級別為高風險,因為該漏洞存在于內核中,所以如果成功利用該漏洞,將直接獲得最高的系統特權。此漏洞帶來的最大威脅是對數據機密性和完整性以及系統可用性的威脅。以下是漏洞詳情:
漏洞詳情
CVE-2020-14386CVSS評分:7.8 嚴重程度:高
該漏洞級別為高風險,本地攻擊者可以通過向受影響的主機發送特制的請求內容來導致特權升級。因為該漏洞存在于內核(Kernel)中,所以如果成功利用該漏洞,將直接獲得最高的系統特權。
具體來說,此漏洞發生在tpacket_rcv函數中,在計算netoff變量(無符號的短整數)時,向其中添加了po-> tp_reserve(無符號的int),這可能會使netoff溢出,因此它的值很小。這樣會導致(net / packet / af_packet.c)中的內存損壞。可以利用它從非特權進程中獲得root特權(系統最高特權)。攻擊者需要創建AF_PACKET套接字,需要在網絡名稱空間中使用CAP_NET_RAW,可以在啟用了非特權名稱空間的系統(Ubuntu,Fedora等)上由非特權進程獲取root特權。
受影響產品和版本
此漏洞影響Linux Kernel 5.9-rc3及更早版本(Linux發行版4.6內核以上) Linux 發行版:
RedHat RHEL 8
Ubuntu Bionic(18.04)及更高版本
Debian 9和10
CentOS 8
Fedora等基于這些內核的Linux發行版都會受到影響
解決方案
升級至Linux kernel 5.9-rc4或更新版本可修復上述漏洞
文章來源:
https://meterpreter.org/cve-2020-14386-linux-kernel-privilege-escalation-vulnerability-alert/
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2020-14386