一、漏洞情况


7月20日,RedHat官方发布了Linux Kernel本地权限提升漏洞的风险通告,漏洞CVE编号为CVE-2021-33909。本地攻击者可利用该漏洞进行权限提升。该漏洞利用细节已公开,且影响范围较广。目前Linux已发布安全版本修复该漏洞,建议受影响用户及时升级到安全版本进行防护,并做好资产自查以及预防工作,以免遭受黑客攻击。

二、漏洞等级

高危

三、漏洞描述

该漏洞是Linux Kernel文件系统层的类型转换漏洞,存在于Linux Kernel文件系统层的seq_file.c文件中,是由于未能正确地限制seq缓冲区的分配,未验证size_t‐to‐int的转换,导致整数溢出、越界写入以及权限提升。任意用户权限的攻击者都可以在默认配置中利用该漏洞,从而获得受影响主机的root权限。

四、影响范围

Linux Kernel >=3.16 ,<5.13.3

五、安全建议

建议受影响的用户尽快升级至Linux Kernel 5.13.4或更高版本。

下载链接:https://www.kernel.org/

六、参考链接

  • https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-privilege-escalation-linux.txt
  • https://access.redhat.com/security/vulnerabilities/RHSB-2021-006#updates-for-affected-products
  • https://github.com/torvalds/linux/commit/8cae8cd89f05f6de223d63e6d15e31c8ba9cf53b
内容引自: 网络安全威胁和漏洞信息共享平台