摘要:9月23日,openwall邮件组发布了有关Linux内核特权升级漏洞的风险通知。该漏洞级别为高风险,因为该漏洞存在于内核中,所以如果成功利用该漏洞,将直接获得最高的系统特权。此漏洞带
9月23日,openwall邮件组发布了有关Linux内核特权升级漏洞的风险通知。该漏洞级别为高风险,因为该漏洞存在于内核中,所以如果成功利用该漏洞,将直接获得最高的系统特权。此漏洞带来的最大威胁是对数据机密性和完整性以及系统可用性的威胁。以下是漏洞详情:
漏洞详情
CVE-2020-14386 CVSS评分:7.8 严重程度:高
该漏洞级别为高风险,本地攻击者可以通过向受影响的主机发送特制的请求内容来导致特权升级。因为该漏洞存在于内核(Kernel)中,所以如果成功利用该漏洞,将直接获得最高的系统特权。
具体来说,此漏洞发生在tpacket_rcv函数中,在计算netoff变量(无符号的短整数)时,向其中添加了po-> tp_reserve(无符号的int),这可能会使netoff溢出,因此它的值很小。这样会导致(net / packet / af_packet.c)中的内存损坏。可以利用它从非特权进程中获得root特权(系统最高特权)。攻击者需要创建AF_PACKET套接字,需要在网络名称空间中使用CAP_NET_RAW,可以在启用了非特权名称空间的系统(Ubuntu,Fedora等)上由非特权进程获取root特权。
受影响产品和版本
此漏洞影响Linux Kernel 5.9-rc3及更早版本(Linux发行版4.6内核以上) Linux 发行版:
RedHat RHEL 8
Ubuntu Bionic(18.04)及更高版本
Debian 9和10
CentOS 8
Fedora等基于这些内核的Linux发行版都会受到影响
解决方案
升级至Linux kernel 5.9-rc4或更新版本可修复上述漏洞
文章来源:
https://meterpreter.org/cve-2020-14386-linux-kernel-privilege-escalation-vulnerability-alert/
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2020-14386
相关文章推荐
智能手机建站的优点是什么?网站页面布局有哪些关键点? 2022-01-10
2022年中国云计算面临的问题及发展前景预测分析2021-12-28
绿色智能基础设施连接可持续未来-IDCC2021万国数据第一代Smart DC发布会议程揭晓2021-12-27
阿里云:早期未意识到Apache log4j2漏洞情况的严重性 将强化漏洞管理2021-12-27
云计算开发:Python3-replace()方法详解2021-12-27