Linux Netfilter本地權(quán)限提升漏洞 CVE-2021-22555
  • CNNVD編號:未知
  • 危害等級: 高危 
  • CVE編號:CVE-2021-22555
  • 漏洞類型: 本地權(quán)限提升
  • 威脅類型:未知
  • 廠       商:未知
  • 漏洞來源:深信服
  • 發(fā)布時間:2021-07-19
  • 更新時間:2021-07-23

漏洞簡介

1、組件介紹

Netfilter,在Linux內(nèi)核中的一個軟件框架,用于管理網(wǎng)絡(luò)數(shù)據(jù)包。不僅具有網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT)的功能,也具備數(shù)據(jù)包內(nèi)容修改、以及數(shù)據(jù)包過濾等防火墻功能。利用運作于用戶空間的應(yīng)用軟件,如iptables、nftables、ebtables和arptables等,來控制Netfilter,系統(tǒng)管理者可以管理通過Linux操作系統(tǒng)的各種網(wǎng)絡(luò)數(shù)據(jù)包。

現(xiàn)今許多市面上許多的IP分享器或無線網(wǎng)絡(luò)路由器(Wireless router),多是嵌入式Linux平臺,并利用Netfilter的數(shù)據(jù)包處理能力,提供NAT以及防火墻的功能。


2、漏洞描述

近日,深信服安全團(tuán)隊監(jiān)測到一則Linux Netfilter組件存在本地權(quán)限提升漏洞的信息,漏洞編號:CVE-2021-22555,漏洞威脅等級:高危。

該漏洞是由于Linux內(nèi)核模塊Netfilter中存在一處本地權(quán)限 提升漏洞,在64位系統(tǒng)上為32位進(jìn)程setsockopt IPT_SO_SET_REPLACE(或IP6T_SO_SET_REPLACE)時,如果內(nèi)核選項CONFIG_USER_NS、CONFIG_NET_NS被開啟,攻擊者可通過該漏洞,實現(xiàn)本地權(quán)限提升,以及從docker、k8s容器中實施容器逃逸。

漏洞公示

暫無

參考網(wǎng)站

暫無

受影響實體

Linux操作系統(tǒng)在全世界范圍內(nèi)應(yīng)用十分廣泛。主要應(yīng)用于中國、阿根廷、美國等國家及地區(qū)。

目前受影響的Linux Kernel版本:

Linux Kernel >= 2.6.19

Linux Kernel < 5.12 

補(bǔ)丁

1、檢測組件系統(tǒng)版本

使用hostnamectl命令查看Linux內(nèi)核版本



2、官方解決方案

目前廠商已經(jīng)升級版本以修復(fù)這個安全問題,請到廠商的主頁下載:

https://mirrors.edge.kernel.org/pub/linux/kernel/

3、臨時修復(fù)建議

根據(jù)RedHat的建議,用戶可以實施以下操作通過禁用非特權(quán)用戶執(zhí)行CLONE_NEWUSER、CLONE_NEWNET,以緩解該漏洞帶來的影響。