近日,奇安信CERT監(jiān)測到 Linux Kernel openvswitch 模塊權(quán)限提升漏洞 EXP 在互聯(lián)網(wǎng)上公開,漏洞編號為CVE-2022-2639。在處理大量actions的情況下,Linux Kernel openvswitch 模塊存在越界寫入漏洞。本地經(jīng)過身份認證的攻擊者可利用此漏洞提升至ROOT權(quán)限。奇安信CERT已復(fù)現(xiàn)此漏洞,經(jīng)測試,此EXP穩(wěn)定有效。鑒于此漏洞影響范圍極大,建議客戶盡快做好自查及防護。
漏洞名稱 | Linux Kernel openvswitch?模塊權(quán)限提升漏洞 | ||
公開時間 | 2022-09-01 | 更新時間 | 2022-09-06 |
CVE編號 | CVE-2022-2639 | 其他編號 | QVD-2022-13967 |
威脅類型 | 權(quán)限提升 | 技術(shù)類型 | 越界寫入 |
廠商 | Linux | 產(chǎn)品 | Linux Kernel |
風(fēng)險等級 | |||
奇安信CERT風(fēng)險評級 | 風(fēng)險等級 | ||
高危 | 藍色(一般事件) | ||
現(xiàn)時威脅狀態(tài) | |||
POC狀態(tài) | EXP狀態(tài) | 在野利用狀態(tài) | 技術(shù)細節(jié)狀態(tài) |
已發(fā)現(xiàn) | 已發(fā)現(xiàn) | 未發(fā)現(xiàn) | 未公開 |
漏洞描述 | 在處理大量actions的情況下,Linux Kernel openvswitch 模塊存在越界寫入漏洞。本地經(jīng)過身份認證的攻擊者可利用此漏洞提升至ROOT權(quán)限。 | ||
影響版本 | v3.13 < Linux Kernel < v5.18 | ||
其他受影響組件 | 無 |
奇安信CERT已成功復(fù)現(xiàn)Linux Kernel openvswitch 模塊權(quán)限提升漏洞(CVE-2022-2639),截圖如下:
威脅評估
漏洞名稱 | Linux Kernel openvswitch 模塊權(quán)限提升漏洞 | |||
CVE編號 | CVE-2022-2639 | 其他編號 | QVD-2022-13967 | |
CVSS 3.1評級 | 高危 | CVSS 3.1分?jǐn)?shù) | 7.8 | |
CVSS向量 | 訪問途徑(AV) | 攻擊復(fù)雜度(AC) | ||
本地 | 低 | |||
所需權(quán)限(PR) | 用戶交互(UI) | |||
低權(quán)限 | 不需要 | |||
影響范圍(S) | 機密性影響(C) | |||
不改變 | 高 | |||
完整性影響(I) | 可用性影響(A) | |||
高 | 高 | |||
危害描述 | 攻擊者可以利用該漏洞將普通用戶的權(quán)限提升至ROOT權(quán)限,能夠完全控制該機器。 |
處置建議
請參考以下命令升級到對應(yīng)操作系統(tǒng)的修復(fù)版本:
Centos:
yum update kernel -y
Ubuntu:
sudo aptupdate
sudo apt-getupgrade linux-image-generic
Debian:
aptupdate
apt-getupgrade linux-image-generic
產(chǎn)品解決方案
奇安信開源衛(wèi)士已支持
奇安信開源衛(wèi)士20220906.1180版本已支持對Linux Kernel openvswitch 模塊權(quán)限提升漏洞(CVE-2022-2639)的檢測。
參考資料
[1]https://github.com/torvalds/linux/commit/cefa91b2332d7009bc0be5d951d6cbbf349f90f8
來源:奇安信 CERT