近日,奇安信CERT监测到Linux Kernel eBPF权限提升漏洞(CVE-2022-23222) 的POC 在互联网上公开。由于内核在执行用户提供的 eBPF 程序前缺乏适当的验证,攻击者可利用这个漏洞提升权限并在内核上下文中执行代码。要利用此漏洞,攻击者首先需要获得在目标系统上执行低权限代码的能力。在大多数Linux发行版本中默认禁用非特权运行 BPF 程序。经验证,此漏洞 POC 有效。

目前,此漏洞细节、POC 及 EXP 已在互联网上流传。鉴于此漏洞影响范围较大,危害较大,建议客户尽快做好自查及防护。

漏洞名称

Linux Kernel eBPF权限提升漏洞

公开时间

2022-01-14

更新时间

2022-06-13

CVE编号

CVE-2022-23222

其他编号

QVD-2022-1175

威胁类型

权限提升

技术类型

空指针引用

厂商

Linux

产品

Linux kernel

风险等级

奇安信CERT风险评级

风险等级

高危

蓝色(一般事件)

现时威胁状态

POC状态

EXP状态

在野利用状态

技术细节状态

已公开

已公开

未知

已公开

漏洞描述

该漏洞的存在是由于Linux 内核的BPF 验证器没有对 *_OR_NULL指针类型进行限制,允许这些类型进行指针运算。将一个*_OR_NULL类型的NULL指针r0传递给r1,再将r1加1,然后对r0进行NULL检查,此时eBPF会认为r0和r1都为0,但实际上r0为0,r1为1,攻击者可以利用这个漏洞提升本地权限至ROOT。

影响版本

5.8.0 <= Linux kernel <= 5.16

不受影响版本

Linux kernel > 5.10.92

Linux kernel > 5.15.15

Linux kernel > 5.16.1

Linux kernel < 5.8.0

其他受影响组件

暂无

奇安信CERT已复现Linux Kernel 权限提升漏洞 (CVE-2022-23222),复现截图:

风险等级

奇安信 CERT风险评级为:高危

风险等级:蓝色(一般事件)

威胁评估

漏洞名称

Linux Kernel eBPF权限提升漏洞

CVE编号

CVE-2022-23222

其他编号

QVD-2022-1175

CVSS 3.1评级

高危

CVSS 3.1分数

7.8

CVSS向量

访问途径(AV

攻击复杂度(AC

本地

所需权限(PR

用户交互(UI

不需要

影响范围(S

机密性影响(C

改变

完整性影响(I

可用性影响(A

危害描述

Linux 内核的BPF 验证器没有对*_OR_NULL指针类型进行限制,允许这些类型进行指针运算。本地攻击者可以利用该漏洞将用户权限提升权限至ROOT权限。

处置建议

1.升级内核至安全版本

2.缓解措施:

禁止非特权用户执行BPF程序,命令:

    sudo sysctl kernel.unprivileged_bpf_disabled=2

    3.排查方法:

    可以使用uname -a查看内核版本是否在漏洞影响版本内

    参考资料

    [1]http://www.openwall.com/lists/oss-security/2022/01/14/1

    [2]https://tr3e.ee/posts/cve-2022-23222-linux-kernel-ebpf-lpe.txt

    时间线

    2022年6月13日,奇安信 CERT发布安全风险通告

    声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。