一、漏洞情况


近日,互联网公开了Linux Netfilter权限提升漏洞的POC及EXP,相关CVE编号:CVE-2021-22555。该漏洞在kCTF中被用于攻击kubernetes pod容器实现虚拟化逃逸,该漏洞已在Linux内核代码中存在15年。目前官方已发布安全版本修复该漏洞,建议受影响用户尽快更新至安全版本进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。


二、漏洞等级


高危


三、漏洞描述


Netfilter是Linux 2.4.x引入的一个子系统,它作为一个通用的、抽象的框架,提供一整套的hook函数的管理机制,使得诸如数据包过滤、网络地址转换(NAT)和基于协议类型的连接跟踪成为了可能。

Linux Netfilter模块在实现IPT_SO_SET_REPLACE(或IP6T_SO_SET_REPLACE)setsockopt时存在堆越界写入漏洞,本地攻击者通过该漏洞实现权限提升。


四、影响范围


Linux Kernel >= 2.6.19


五、安全建议


1. 漏洞修复建议

建议受影响的用户及时升级 Linux 内核到安全版本。

2. 临时缓解措施:

根据RedHat建议,用户可通过以下命令禁止非特权用户执行CLONE_NEWUSER、CLONE_NEWNET来缓解该漏洞带来的影响:

echo 0 > /proc/sys/user/max_user_namespaces 


六、参考链接


https://github.com/google/security-research/security/advisories/GHSA-xxx5-8mvq-3528