了解金山云最新公告
2020-09-23 00:00:00
近日,金山云安全應(yīng)急響應(yīng)中心監(jiān)測到openwall郵件組發(fā)布了Linux-kernel 權(quán)限提升漏洞的風(fēng)險通告。
該漏洞風(fēng)險等級為高危,因為漏洞存在內(nèi)核中,若成功利用該漏洞將直接獲得系統(tǒng)最高權(quán)限。據(jù)悉,該漏洞已有在野利用請相關(guān)用戶盡快升級到最新版本,避免遭受損失。
漏洞描述
Linux 發(fā)行版高于4.6的內(nèi)核版本的源碼net/packet/af_packet.c在處理AF_PACKET時存在整數(shù)溢出漏洞,可以通過它進(jìn)行權(quán)限提升。該漏洞的觸發(fā)需要本地權(quán)限用戶/可執(zhí)行文件啟用CAP_NET_RAW功能。
因為漏洞存在內(nèi)核中,成功利用該漏洞將直接獲得系統(tǒng)最高權(quán)限。目前使用內(nèi)核進(jìn)行虛擬化的產(chǎn)品如openshift/docker/kebernetes在錯誤的配置策略下,同樣受到該漏洞的影響,并可能造成虛擬環(huán)境逃逸。
風(fēng)險等級
高危
影響版本
受影響的Linux發(fā)行版系統(tǒng):
ü Ubuntu Bionic (18.04) 及后續(xù)的版本
ü Debian 9/10
ü CentOS 8/RHEL 8
修復(fù)建議
1. 更新安全補?。?/p>
2. 根據(jù)RedHat的建議關(guān)閉 CAP_NET_RAW 功能
參考鏈接
[1] https://www.openwall.com/lists/oss-security/2020/09/03/3
[2] https://github.com/cgwalters/cve-2020-14386
[3] https://sysdig.com/blog/cve-2020-14386-falco/
北京金山云網(wǎng)絡(luò)技術(shù)有限公司
2020/09/23