close


安全通告


我中心技術支撐單位「奇安信CERT」 近日監測到Linux Kernel 本地權限提升漏洞(CVE-2022-34918)的技術細節及PoC在互聯網上公開,Linux 內核存在本地權限提升漏洞,經過身份認證的本地攻擊者可以利用該漏洞將權限提升到ROOT權限。奇安信CERT已復現此漏洞,經驗證,此PoC有效。鑑於此漏洞影響範圍較大,建議客戶儘快做好自查及防護。

漏洞名稱

Linux Kernel 本地權限提升漏洞

公開時間

2022-07-04

更新時間

2022-07-22

CVE編號

CVE-2022-34918

其他編號

QVD-2022-10511

威脅類型

權限提升

技術類型

緩衝區溢出

廠商

Linux

產品

Kernel

風險等級

奇安信CERT風險評級

風險等級

高危

藍色(一般事件)

現時威脅狀態

POC狀態

EXP狀態

在野利用狀態

技術細節狀態

已發現

已發現

未發現

已公開

漏洞描述

Linux 內核存在本地權限提升漏洞,經過身份認證的本地攻擊者可以利用該漏洞將權限提升到ROOT權限。

影響版本

5.8 <= Linux Kernel <= 5.18.9

不受影響版本

Linux Kernel < 5.8

Linux Kernel > 5.18.9

其他受影響組件

奇安信CERT已成功復現Linux Kernel本地權限提升漏洞(CVE-2022-34918),截圖如下:


威脅評估

漏洞名稱

Linux Kernel本地權限提升漏洞

CVE編號

CVE-2022-34918

其他編號

QVD-2022-10511

CVSS 3.1評級

高危

CVSS 3.1分數

7.8

CVSS向量

訪問途徑(AV)

攻擊複雜度(AC)

本地

所需權限(PR)

用戶交互(UI)

低權限

不需要

影響範圍(S)

機密性影響(C)

不改變

完整性影響(I)

可用性影響(A)

危害描述

Linux 內核存在本地權限提升漏洞,經過身份認證的本地攻擊者可以利用該漏洞將權限提升到ROOT權限。



處置建議

1、修複方案

請參考以下命令升級到對應操作系統的修復版本:

Centos

yum update kernel -y

Ubuntu

apt updateapt-get upgrade linux-image-generic

Debian

apt updateapt-get upgrade linux-image-generic

2、緩解方案

若無法立即升級操作系統版本,可參考以下命令緩解此漏洞:

Ubuntu/Debian:

sudo sysctl Kernel.unprivileged_userns_clone=0

註:該命令用於關閉非特權用戶使用命名空間,可能會影響瀏覽器的沙箱和容器某些功能


產品解決方案

奇安信開源衛士解決方案

奇安信開源衛士20220722.1136版本已支持對Linux Kernel 本地權限提升漏洞(CVE-2022-34918)的檢測。


參考資料

[1]https://www.randorisec.fr/crack-linux-firewall/

[2]https://www.openwall.com/lists/oss-security/2022/07/02/3

-END-

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 鑽石舞台 的頭像
    鑽石舞台

    鑽石舞台

    鑽石舞台 發表在 痞客邦 留言(0) 人氣()