近日,奇安信CERT监测到Linux Kernel本地权限提升漏洞(CVE-2022-34918)的技术细节及PoC在互联网上公开,Linux 内核存在本地权限提升漏洞,经过身份认证的本地攻击者可以利用该漏洞将权限提升到ROOT权限。奇安信CERT已复现此漏洞,经验证,此PoC有效。鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。
漏洞名称 | Linux Kernel 本地权限提升漏洞 | ||
公开时间 | 2022-07-04 | 更新时间 | 2022-07-22 |
CVE编号 | CVE-2022-34918 | 其他编号 | QVD-2022-10511 |
威胁类型 | 权限提升 | 技术类型 | 缓冲区溢出 |
厂商 | Linux | 产品 | Kernel |
风险等级 | |||
奇安信CERT风险评级 | 风险等级 | ||
高危 | 蓝色(一般事件) | ||
现时威胁状态 | |||
POC状态 | EXP状态 | 在野利用状态 | 技术细节状态 |
已发现 | 已发现 | 未发现 | 已公开 |
漏洞描述 | Linux 内核存在本地权限提升漏洞,经过身份认证的本地攻击者可以利用该漏洞将权限提升到ROOT权限。 | ||
影响版本 | 5.8 <= Linux Kernel <= 5.18.9 | ||
不受影响版本 | Linux Kernel < 5.8 Linux Kernel > 5.18.9 | ||
其他受影响组件 | 无 |
奇安信CERT已成功复现Linux Kernel本地权限提升漏洞(CVE-2022-34918),截图如下:
威胁评估
漏洞名称 | Linux Kernel本地权限提升漏洞 | |||
CVE编号 | CVE-2022-34918 | 其他编号 | QVD-2022-10511 | |
CVSS 3.1评级 | 高危 | CVSS 3.1分数 | 7.8 | |
CVSS向量 | 访问途径(AV) | 攻击复杂度(AC) | ||
本地 | 低 | |||
所需权限(PR) | 用户交互(UI) | |||
低权限 | 不需要 | |||
影响范围(S) | 机密性影响(C) | |||
不改变 | 高 | |||
完整性影响(I) | 可用性影响(A) | |||
高 | 高 | |||
危害描述 | Linux 内核存在本地权限提升漏洞,经过身份认证的本地攻击者可以利用该漏洞将权限提升到ROOT权限。 |
处置建议
1、修复方案
请参考以下命令升级到对应操作系统的修复版本:
Centos
yum update kernel -y
Ubuntu
aptupdate
apt-getupgrade linux-image-generic
Debian
aptupdate
apt-getupgrade linux-image-generic
2、缓解方案
若无法立即升级操作系统版本,可参考以下命令缓解此漏洞:
Ubuntu/Debian:
sudo sysctl Kernel.unprivileged_userns_clone=0
注:该命令用于关闭非特权用户使用命名空间,可能会影响浏览器的沙箱和容器某些功能
参考资料
[1]https://www.randorisec.fr/crack-linux-firewall/
[2]https://www.openwall.com/lists/oss-security/2022/07/02/3
声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。