了解金山云最新公告
2020-09-23 00:00:00
近日,金山云安全應急響應中心監(jiān)測到openwall郵件組發(fā)布了Linux-kernel 權限提升漏洞的風險通告。
該漏洞風險等級為高危,因為漏洞存在內(nèi)核中,若成功利用該漏洞將直接獲得系統(tǒng)最高權限。據(jù)悉,該漏洞已有在野利用請相關用戶盡快升級到最新版本,避免遭受損失。
漏洞描述
Linux 發(fā)行版高于4.6的內(nèi)核版本的源碼net/packet/af_packet.c在處理AF_PACKET時存在整數(shù)溢出漏洞,可以通過它進行權限提升。該漏洞的觸發(fā)需要本地權限用戶/可執(zhí)行文件啟用CAP_NET_RAW功能。
因為漏洞存在內(nèi)核中,成功利用該漏洞將直接獲得系統(tǒng)最高權限。目前使用內(nèi)核進行虛擬化的產(chǎn)品如openshift/docker/kebernetes在錯誤的配置策略下,同樣受到該漏洞的影響,并可能造成虛擬環(huán)境逃逸。
風險等級
高危
影響版本
受影響的Linux發(fā)行版系統(tǒng):
ü Ubuntu Bionic (18.04) 及后續(xù)的版本
ü Debian 9/10
ü CentOS 8/RHEL 8
修復建議
1. 更新安全補?。?/p>
2. 根據(jù)RedHat的建議關閉 CAP_NET_RAW 功能
參考鏈接
[1] https://www.openwall.com/lists/oss-security/2020/09/03/3
[2] https://github.com/cgwalters/cve-2020-14386
[3] https://sysdig.com/blog/cve-2020-14386-falco/
北京金山云網(wǎng)絡技術有限公司
2020/09/23