【漏洞预警】Linux Netfilter 权限提升漏洞(CVE-2021-22555)预警
发布时间:2021-07-21 11:12
来源:网络安全威胁和漏洞信息共享平台
一、漏洞情况
近日,互联网公开了Linux Netfilter权限提升漏洞的POC及EXP,相关CVE编号:CVE-2021-22555。该漏洞在kCTF中被用于攻击kubernetes pod容器实现虚拟化逃逸,该漏洞已在Linux内核代码中存在15年。目前官方已发布安全版本修复该漏洞,建议受影响用户尽快更新至安全版本进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。 二、漏洞等级 高危 三、漏洞描述 Netfilter是Linux 2.4.x引入的一个子系统,它作为一个通用的、抽象的框架,提供一整套的hook函数的管理机制,使得诸如数据包过滤、网络地址转换(NAT)和基于协议类型的连接跟踪成为了可能。 Linux Netfilter模块在实现IPT_SO_SET_REPLACE(或IP6T_SO_SET_REPLACE)setsockopt时存在堆越界写入漏洞,本地攻击者通过该漏洞实现权限提升。 四、影响范围 Linux Kernel >= 2.6.19 五、安全建议 1. 漏洞修复建议 建议受影响的用户及时升级 Linux 内核到安全版本。 2. 临时缓解措施: 根据RedHat建议,用户可通过以下命令禁止非特权用户执行CLONE_NEWUSER、CLONE_NEWNET来缓解该漏洞带来的影响: echo 0 > /proc/sys/user/max_user_namespaces 六、参考链接 https://github.com/google/security-research/security/advisories/GHSA-xxx5-8mvq-3528