Linux Netfilter 权限提升漏洞(CVE-2021-22555)预警

全球网络安全资讯2021-07-19 15:50:07

一、漏洞情况


近日,互联网公开了Linux Netfilter权限提升漏洞的POC及EXP,相关CVE编号:CVE-2021-22555。该漏洞在kCTF中被用于攻击kubernetes pod容器实现虚拟化逃逸,该漏洞已在Linux内核代码中存在15年。目前官方已发布安全版本修复该漏洞,建议受影响用户尽快更新至安全版本进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。


二、漏洞等级


高危


三、漏洞描述


Netfilter是Linux 2.4.x引入的一个子系统,它作为一个通用的、抽象的框架,提供一整套的hook函数的管理机制,使得诸如数据包过滤、网络地址转换(NAT)和基于协议类型的连接跟踪成为了可能。

Linux Netfilter模块在实现IPT_SO_SET_REPLACE(或IP6T_SO_SET_REPLACE)setsockopt时存在堆越界写入漏洞,本地攻击者通过该漏洞实现权限提升。


四、影响范围


Linux Kernel >= 2.6.19


五、安全建议


1. 漏洞修复建议

建议受影响的用户及时升级 Linux 内核到安全版本。

2. 临时缓解措施:

根据RedHat建议,用户可通过以下命令禁止非特权用户执行CLONE_NEWUSER、CLONE_NEWNET来缓解该漏洞带来的影响:

echo 0 > /proc/sys/user/max_user_namespaces 


六、参考链接


https://github.com/google/security-research/security/advisories/GHSA-xxx5-8mvq-3528

linux系统netfilter
本作品采用《CC 协议》,转载必须注明作者和本文链接
与传统防火墙不同,Perimeter 81的FWaaS可以立即部署在云端。pfSense的主要优点是持续的支持。OPNsense算是pfSense的分支,是从m0n0wall脱离出来的,始于2015年1月。同时,当m0n0wall在2015年2月关闭时,发明者Manuel Kasper将开发者社区转给了OPNsense。
虚拟机和Gateway都运行在虚拟机中,虚拟机器将默认网关设置为GateWay。最终目标是,将HostOnly的所有网络流量,都通过代理的形式,发送到远程服务器。透明代理配置主要有两种配置方法,分别是通过wireguard配置和x2ray。
本文示例是来自corCTF 2021中 的两个内核题,由 BitsByWill 和 D3v17 所出。针对UAF漏洞,漏洞对象从kmalloc-64到kmalloc-4096,都能利用 msg_msg 结构实现任意写。
进而如何配合userfaultfd实现对于当前进程的task_struct,以及cred的进攻利用,实现权限提升> 的这样一种技术。"钩子",这些钩子是数据包穿越该协议栈过程中的明确定义的hook point。
在通信领域中,防火墙主要用于保护一个网络免受来自另一个网络的攻击和入侵行为。
常见边界拓扑第一种情况Inbound Stream ---> Firewall ---> Target. 这其中无论负载均衡设备转发或者防火墙的,均有可能存在带来源IP转发或者不带来源IP转发的情况,带来源IP或者端口的方案我们在下文的常见端口复用实现机制中有所介绍,该如何在此种情况下实现端口复用,
虽然网上有大量从零搭建?的文章,但大都针对老版本,若直接照搬去安装最新的?版本会遇到一堆问题。故此将我的安装步骤记录下来,希望能为读者提供?式的集群搭建帮助。服务等,可供用户免费下载、使用和分享。??启动的三节点服务已经配置好了以下使用?节点进行演示查看,其他节点操作均一致#?
常见边界拓扑第一种情况Inbound Stream ---> Firewall ---> Target. 这其中无论负载均衡设备转发或者防火墙的,均有可能存在带来源IP转发或者不带来源IP转发的情况,带来源IP或者端口的方案我们在下文的常见端口复用实现机制中有所介绍,该如何在此种情况下实现端口复用,而不带来源IP或者端口的情况目前网上讨论得不多,下文也将就这类情况进行分析提出解决方案。
必修漏洞,就是必须修复、不可拖延的高危漏洞。
全球网络安全资讯
暂无描述