易商讯
当前位置: 首页 » 网络 » 科技 » 正文

云安全日报200924:Linux内核发现最高系统特权升级漏洞,需要尽快升级

放大字体  缩小字体 发布日期:2020-09-24 18:10:39
导读

9月23日,openwall邮件组发布了有关Linux内核特权升级漏洞的风险通知。该漏洞级别为高风险,因为该漏洞存在于内核中,所以如果成功利用该漏洞,将直接获得最高的系统特权。此漏洞带来的最大威胁是对数据机密性和完整性以及系统可用性的威胁。以下是漏洞详情:漏洞详情CVE-2020-14386 CVSS评分:7.8 严重程度:高该漏洞级别

9月23日,openwall邮件组发布了有关Linux内核特权升级漏洞的风险通知。该漏洞级别为高风险,因为该漏洞存在于内核中,所以如果成功利用该漏洞,将直接获得最高的系统特权。此漏洞带来的最大威胁是对数据机密性和完整性以及系统可用性的威胁。以下是漏洞详情:

漏洞详情

CVE-2020-14386  CVSS评分:7.8 严重程度:高

该漏洞级别为高风险,本地攻击者可以通过向受影响的主机发送特制的请求内容来导致特权升级。因为该漏洞存在于内核(Kernel)中,所以如果成功利用该漏洞,将直接获得最高的系统特权。

具体来说,此漏洞发生在tpacket_rcv函数中,在计算netoff变量(无符号的短整数)时,向其中添加了po-> tp_reserve(无符号的int),这可能会使netoff溢出,因此它的值很小。这样会导致(net / packet / af_packet.c)中的内存损坏。可以利用它从非特权进程中获得root特权(系统最高特权)。攻击者需要创建AF_PACKET套接字,需要在网络名称空间中使用CAP_NET_RAW,可以在启用了非特权名称空间的系统(Ubuntu,Fedora等)上由非特权进程获取root特权。

受影响产品和版本

此漏洞影响Linux Kernel 5.9-rc3及更早版本(Linux发行版4.6内核以上) Linux 发行版:

RedHat RHEL 8 

Ubuntu Bionic(18.04)及更高版本

Debian 9和10

CentOS 8

Fedora等基于这些内核的Linux发行版都会受到影响

解决方案

升级至Linux kernel 5.9-rc4或更新版本可修复上述漏洞


文章来源:

https://meterpreter.org/cve-2020-14386-linux-kernel-privilege-escalation-vulnerability-alert/

https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2020-14386

 
(文/小编)
免责声明
• 
本文云安全日报200924:Linux内核发现最高系统特权升级漏洞,需要尽快升级链接:http://www.esxun.cn/internet/1088.html 。本文仅代表作者个人观点,请读者仅做参考,如若文中涉及有违公德、触犯法律的内容,一经发现,立即删除,作者需自行承担相应责任。涉及到版权或其他问题,请及时联系我们,我们将在24小时内处理完毕。如涉及作品内容、版权等问题,请在作品发表之日起一周内与本网联系,否则视为放弃相关权利。
 

Copyright © www.esxun.cn 易商讯ALL Right Reserved


冀ICP备2023038169号-3