- CNNVD編號:未知
- 危害等級: 高危
- CVE編號:CVE-2021-22555
- 漏洞類型: 本地權(quán)限提升
- 威脅類型:未知
- 廠 商:未知
- 漏洞來源:深信服
- 發(fā)布時間:2021-07-19
- 更新時間:2021-07-23
漏洞簡介
1、組件介紹
Netfilter,在Linux內(nèi)核中的一個軟件框架,用于管理網(wǎng)絡(luò)數(shù)據(jù)包。不僅具有網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT)的功能,也具備數(shù)據(jù)包內(nèi)容修改、以及數(shù)據(jù)包過濾等防火墻功能。利用運作于用戶空間的應(yīng)用軟件,如iptables、nftables、ebtables和arptables等,來控制Netfilter,系統(tǒng)管理者可以管理通過Linux操作系統(tǒng)的各種網(wǎng)絡(luò)數(shù)據(jù)包。
現(xiàn)今許多市面上許多的IP分享器或無線網(wǎng)絡(luò)路由器(Wireless router),多是嵌入式Linux平臺,并利用Netfilter的數(shù)據(jù)包處理能力,提供NAT以及防火墻的功能。
2、漏洞描述
近日,深信服安全團(tuán)隊監(jiān)測到一則Linux Netfilter組件存在本地權(quán)限提升漏洞的信息,漏洞編號:CVE-2021-22555,漏洞威脅等級:高危。
該漏洞是由于Linux內(nèi)核模塊Netfilter中存在一處本地權(quán)限 提升漏洞,在64位系統(tǒng)上為32位進(jìn)程setsockopt IPT_SO_SET_REPLACE(或IP6T_SO_SET_REPLACE)時,如果內(nèi)核選項CONFIG_USER_NS、CONFIG_NET_NS被開啟,攻擊者可通過該漏洞,實現(xiàn)本地權(quán)限提升,以及從docker、k8s容器中實施容器逃逸。
漏洞公示
參考網(wǎng)站
受影響實體
Linux操作系統(tǒng)在全世界范圍內(nèi)應(yīng)用十分廣泛。主要應(yīng)用于中國、阿根廷、美國等國家及地區(qū)。
目前受影響的Linux Kernel版本:
Linux Kernel >= 2.6.19
Linux Kernel < 5.12
補(bǔ)丁
1、檢測組件系統(tǒng)版本
使用hostnamectl命令查看Linux內(nèi)核版本
2、官方解決方案
目前廠商已經(jīng)升級版本以修復(fù)這個安全問題,請到廠商的主頁下載:
https://mirrors.edge.kernel.org/pub/linux/kernel/
3、臨時修復(fù)建議
根據(jù)RedHat的建議,用戶可以實施以下操作通過禁用非特權(quán)用戶執(zhí)行CLONE_NEWUSER、CLONE_NEWNET,以緩解該漏洞帶來的影響。