9月23日,openwall郵件組發(fā)布了有關(guān)Linux內(nèi)核特權(quán)升級漏洞的風(fēng)險通知。該漏洞級別為高風(fēng)險,因?yàn)樵撀┒创嬖谟趦?nèi)核中,所以如果成功利用該漏洞,將直接獲得最高的系統(tǒng)特權(quán)。此漏洞帶來的最大威脅是對數(shù)據(jù)機(jī)密性和完整性以及系統(tǒng)可用性的威脅。以下是漏洞詳情:
漏洞詳情
CVE-2020-14386CVSS評分:7.8 嚴(yán)重程度:高
該漏洞級別為高風(fēng)險,本地攻擊者可以通過向受影響的主機(jī)發(fā)送特制的請求內(nèi)容來導(dǎo)致特權(quán)升級。因?yàn)樵撀┒创嬖谟趦?nèi)核(Kernel)中,所以如果成功利用該漏洞,將直接獲得最高的系統(tǒng)特權(quán)。
具體來說,此漏洞發(fā)生在tpacket_rcv函數(shù)中,在計算netoff變量(無符號的短整數(shù))時,向其中添加了po-> tp_reserve(無符號的int),這可能會使netoff溢出,因此它的值很小。這樣會導(dǎo)致(net / packet / af_packet.c)中的內(nèi)存損壞。可以利用它從非特權(quán)進(jìn)程中獲得root特權(quán)(系統(tǒng)最高特權(quán))。攻擊者需要創(chuàng)建AF_PACKET套接字,需要在網(wǎng)絡(luò)名稱空間中使用CAP_NET_RAW,可以在啟用了非特權(quán)名稱空間的系統(tǒng)(Ubuntu,F(xiàn)edora等)上由非特權(quán)進(jìn)程獲取root特權(quán)。
受影響產(chǎn)品和版本
此漏洞影響Linux Kernel 5.9-rc3及更早版本(Linux發(fā)行版4.6內(nèi)核以上) Linux 發(fā)行版:
RedHat RHEL 8
Ubuntu Bionic(18.04)及更高版本
Debian 9和10
CentOS 8
Fedora等基于這些內(nèi)核的Linux發(fā)行版都會受到影響
解決方案
升級至Linux kernel 5.9-rc4或更新版本可修復(fù)上述漏洞
文章來源:
https://meterpreter.org/cve-2020-14386-linux-kernel-privilege-escalation-vulnerability-alert/
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2020-14386






