9月23日,openwall邮件组发布了有关linux内核特权升级漏洞的风险通知。该漏洞级别为高风险,因为该漏洞存在于内核中,所以如果成功利用该漏洞,将直接获得最高的系统特权。此漏洞带来的最大威胁是对数据机密性和完整性以及系统可用性的威胁。以下是漏洞详情:
漏洞详情
cve-2020-14386 cvss评分:7.8 严重程度:高
该漏洞级别为高风险,本地攻击者可以通过向受影响的主机发送特制的请求内容来导致特权升级。因为该漏洞存在于内核(kernel)中,所以如果成功利用该漏洞,将直接获得最高的系统特权。
具体来说,此漏洞发生在tpacket_rcv函数中,在计算netoff变量(无符号的短整数)时,向其中添加了po-> tp_reserve(无符号的int),这可能会使netoff溢出,因此它的值很小。这样会导致(net / packet / af_packet.c)中的内存损坏。可以利用它从非特权进程中获得root特权(系统最高特权)。攻击者需要创建af_packet套接字,需要在网络名称空间中使用cap_net_raw,可以在启用了非特权名称空间的系统(ubuntu,fedora等)上由非特权进程获取root特权。
受影响产品和版本
此漏洞影响linux kernel 5.9-rc3及更早版本(linux发行版4.6内核以上) linux 发行版:
redhat rhel 8
ubuntu bionic(18.04)及更高版本
debian 9和10
centos 8
fedora等基于这些内核的linux发行版都会受到影响
解决方案
升级至linux kernel 5.9-rc4或更新版本可修复上述漏洞
文章来源:
cve-2020-14386: linux kernel privilege escalation vulnerability alert
https://bugzilla.redhat.com/show_bug.cgi?id=cve-2020-14386
济南ecs云服务器卡顿原因win7腾讯云服务器配置爱奇艺云服务器哪个好用些如何在云服务器搭建php环境无法转跳麻烦帮我处理一下百度云服务器有多少存储空间阿里云国际版CDN解决方案-适用于任何内容类型加速分发的基础云服务接入商周四就审核完了一直在待上报管局