Linux kernel eBPF本地权限提升漏洞(CVE-2021-3490)预警

VSole2021-08-03 16:51:56

一、漏洞情况

近日,有关Linux kernel eBPF本地权限提升漏洞(CVE-2021-3490)的技术细节,以及适用于Ubuntu 20.10和21.04的漏洞利用代码(POC)已在互联网上公开。本地攻击者可利用该漏洞在目标Ubuntu机器上提升权限。目前厂商已修复该漏洞,建议受影响用户尽快更新至安全版本进行防护,并做好资产自查以及预防工作,以免遭受黑客攻击。

二、漏洞等级

高危

三、漏洞描述

Extended Berkeley Packet Filter(eBPF)是一种内核技术(从Linux 4.x开始),允许程序运行而无需改变内核源代码或添加额外的模块。它是Linux内核中的一种轻量级沙盒虚拟机 (VM),程序员可以在其中运行利用特定内核资源的BPF字节码。

该漏洞是由于Linux内核中按位操作(AND、OR 和 XOR)的eBPF ALU32边界跟踪未能正确更新32位边界,造成Linux内核中的越界读取和写入,从而导致任意代码执行。本地攻击者可以利用该漏洞实现本地权限提升或拒绝服务。

四、影响范围

  • Linux kernel < v5.10.37
  • Linux kernel < v5.11.21
  • Linux kernel < v5.12.4
  • Linux kernel < v5.13-rc4

五、安全建议

目前厂商已修复该漏洞,建议及时更新至Linux kernel v5.13-rc4或更高版本。

下载链接:

https://www.kernel.org/

六、参考链接

  • https://ubuntu.com/security/CVE-2021-3490
  • https://securityaffairs.co/wordpress/120688/hacking/cve-2021-3490-linux-kernel-bug.html?
  • https://github.com/chompie1337/Linux_LPE_eBPF_CVE-2021-3490
  • https://www.graplsecurity.com/post/kernel-pwning-with-ebpf-a-love-story
信息安全linux系统
本作品采用《CC 协议》,转载必须注明作者和本文链接
当企业发生网络安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,同时还需进一步查找入侵来源,还原入侵事故过程,给出解决方案与防范措施,为企业挽回或减少经济损失。 常见的网络安全事件:
作为 Linux 中最常使用的重要实用程序之一,Sudo 几乎安装在每一款 UNIX 和 Linux 发行版上,以便用户调用和实施核心命令。然而近期曝出的一个提权漏洞,却直指 sudo 的一个安全策略隐患 —— 即便配置中明确不允许 root 用户访问,该漏洞仍可允许恶意用户或程序,在目标 Linux 系统上以 root 用户身份执行任意命令。
陈驰 ,2017年加入美团,目前主要负责IDC服务器的检测防御产品研发,完善服务器侧纵深防御体系建设。 杨一 ,2017年加入美团,目前主要负责HIDS主机安全产品研发工作。 胡鑫博 ,2021年加入美团,目前主要负责HIDS Agent的研发。 前言
系统安全第37篇普及Metasploit技术,希望您喜欢
多起数据泄露事件都可以追溯到未修补的漏洞,其中包括2017年信用报告机构Equifax公司的大规模数据泄露事件。Tripwire公司在2019年的一项研究发现,27%的违规事件是由未修补的漏洞引起的,而Ponemon公司在2018年开展的一项研究表明这一数字高达60%。
云计算的发展及普及应用,降低了软硬件成本、提高了数据的可靠性,其业务按需快速定制, 时间快。但是由于云计算的开放及共享虚拟特性,使得存贮其上的信息必然面临信息安全的挑战。怎样才能使得云计算安全运行于互联网中是大家一直在探讨的问题。针对互联网环境中云计算运 行的传统及固有安全问题,我们进行了详细的阐述,并提出了科学、有效的信息安全防护方案,希 望对云计算运行以及互联网的健康发展起到积极作用。
AI安全论文第21篇介绍S&P经典的离地攻击论文,希望您喜欢
工业互联网的信息安全威胁特征仍然由工业控制系统的脆弱性主导,无论是信息系统相关威胁还是过程控制相关威胁,都与工业互联网边缘端点的脆弱性紧密相关。本文首先定义了工业互联网边缘端点的主动防护概念与特点,分析了不同类型边缘端点的脆弱性,并在此基础上给出了现阶段边缘端点的三种主动防护手段,具体包括:基于可信计算的主动免疫机制、面向Linux的主动式自主防护方法和面向Windows的“白名单”防护技术,简析
目前Linux内核代码已经达到了2700万行量级[2],仅每年通报的Linux内核漏洞就多达数十个。Linux内核主要使用C语言编写,由于C语言不是类型安全语言,而且偏底层,所以各种内存破坏类漏洞层出不穷。攻击者利用内核漏洞可以达到本地提权的目的。容器技术本身依赖于Linux内核提供的Namespaces和Cgroups机制,利用内核漏洞,攻击者可以绕过Namespaces对资源的隔离,达到逃逸的
VSole
网络安全专家