近日,可信安全團隊監測到 Linux 內核文件系統層中存在本地提權的漏洞 (CVE-2021-33909)。攻擊者可以在大多數 Linux 發行版上獲得 root 權限。
漏洞信息Linux內核權限提升漏洞(CVE-2021-33909)
3.16 <= Linux kernel < 5.13.4漏洞分析此漏洞為 Linux 內核的 seq_file 接口存在 size_t-to-int 類型轉換漏洞,由於 fs/seq_file.c 沒有正確限制 seq 緩衝區的分配,從而導致整數溢出、越界寫入以及權限提升。攻擊者可以利用任意權限的用戶在默認配置中利用此漏洞,從而獲得該主機的 root 級權限。
該漏洞也存在於 Ubuntu 20.04、Ubuntu 20.10、Ubuntu 21.04、Debian 11 和 Fedora 34 Workstation 的默認安裝中。
漏洞檢測可信安全團隊建議 Linux 用戶可以通過自查版本來判斷當前系統是否受到影響,查看作業系統版本的命令如下:
cat /proc/version
解決方案修複方案
官方升級
目前官方已在最新版本中修復了該漏洞,如在影響範圍內請儘快升級版本進行防護,官方下載連結:https://www.kernel.org/
臨時緩解措施
如果用戶暫時無法進行升級的操作,可以修改系統配置進行臨時防護:
1、將 /proc/sys/kernel/unprivileged_userns_clone設置為 0,可以防止攻擊者在用戶命名空間中掛載長目錄。
2、將 /proc/sys/kernel/unprivileged_bpf_disabled 設置為 1,可以防止攻擊者將eBPF程序加載到內核中。
安全建議
可信安全研究團隊 建議使用 可信威脅發現 進行全程監控,做好資產自查以及預防工作諮詢江蘇智慧安全可信技術研究院進一步獲得整改和修復細節。可信災備一體機 基於先進災備技術與超融合架構的業務級備份一體機,適用於各種業務備份場景,實現業務系統的備份即恢復,恢復即可用。參考連結
https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-privilege-escalation-linux.txt支持熱線我們會持續關注後續進展,請隨時關注官方公告,如有任何問題或諮詢意向,可隨時通過以下聯繫方式進行諮詢。