云安全日报200924:Linux内核发现高系统特权升级漏洞,需要尽快升级
9月23日,openwall邮件组发布了有关Linux内核特权升级漏洞的风险通知。该漏洞级别为高风险,因为该漏洞存在于内核中,所以如果成功利用该漏洞,将直接获得高的系统特权。此漏洞带来的威胁是对数据机密性和完整性以及系统可用性的威胁。以下是漏洞详情:
让客户满意是我们工作的目标,不断超越客户的期望值来自于我们对这个行业的热爱。我们立志把好的技术通过有效、简单的方式提供给客户,将通过不懈努力成为客户在信息化领域值得信任、有价值的长期合作伙伴,公司提供的服务项目有:申请域名、雅安服务器托管、营销软件、网站建设、九江网站维护、网站推广。漏洞详情
CVE-2020-14386 CVSS评分:7.8 严重程度:高
该漏洞级别为高风险,本地攻击者可以通过向受影响的主机发送特制的请求内容来导致特权升级。因为该漏洞存在于内核(Kernel)中,所以如果成功利用该漏洞,将直接获得高的系统特权。
具体来说,此漏洞发生在tpacket_rcv函数中,在计算netoff变量(无符号的短整数)时,向其中添加了po-> tp_reserve(无符号的int),这可能会使netoff溢出,因此它的值很小。这样会导致(net / packet / af_packet.c)中的内存损坏。可以利用它从非特权进程中获得root特权(系统高特权)。攻击者需要创建AF_PACKET套接字,需要在网络名称空间中使用CAP_NET_RAW,可以在启用了非特权名称空间的系统(Ubuntu,Fedora等)上由非特权进程获取root特权。
受影响产品和版本
此漏洞影响Linux Kernel 5.9-rc3及更早版本(Linux发行版4.6内核以上) Linux 发行版:
RedHat RHEL 8
Ubuntu Bionic(18.04)及更高版本
Debian 9和10
CentOS 8
Fedora等基于这些内核的Linux发行版都会受到影响
解决方案
升级至Linux kernel 5.9-rc4或更新版本可修复上述漏洞
文章来源:
https://meterpreter.org/cve-2020-14386-linux-kernel-privilege-escalation-vulnerability-alert/
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2020-14386
文章标题:云安全日报200924:Linux内核发现高系统特权升级漏洞,需要尽快升级
本文来源:http://cdiso.cn/article/cgiohh.html