CVE-2021-3490 | Linux kernel eBPF本地提权漏洞预警

一、漏洞情况

近日,有关Linux kernel eBPF本地权限提升漏洞(CVE-2021-3490)的技术细节,以及适用于Ubuntu 20.10和21.04的漏洞利用代码(POC)已在互联网上公开。本地攻击者可利用该漏洞在目标Ubuntu机器上提升权限。目前厂商已修复该漏洞,建议受影响用户尽快更新至安全版本进行防护,并做好资产自查以及预防工作,以免遭受黑客攻击。

二、漏洞等级

高危

三、漏洞描述

Extended Berkeley Packet Filter(eBPF)是一种内核技术(从Linux 4.x开始),允许程序运行而无需改变内核源代码或添加额外的模块。它是Linux内核中的一种轻量级沙盒虚拟机 (VM),程序员可以在其中运行利用特定内核资源的BPF字节码。

该漏洞是由于Linux内核中按位操作(AND、OR 和 XOR)的eBPF ALU32边界跟踪未能正确更新32位边界,造成Linux内核中的越界读取和写入,从而导致任意代码执行。本地攻击者可以利用该漏洞实现本地权限提升或拒绝服务。

四、影响范围

Linux kernel < v5.10.37

Linux kernel < v5.11.21

Linux kernel < v5.12.4

Linux kernel < v5.13-rc4

五、安全建议

目前厂商已修复该漏洞,建议及时更新至Linux kernel v5.13-rc4或更高版本。

下载链接:https://www.kernel.org/

六、参考链接

https://ubuntu.com/security/CVE-2021-3490

https://github.com/chompie1337/Linux_LPE_eBPF_CVE-2021-3490

https://www.graplsecurity.com/post/kernel-pwning-with-ebpf-a-love-story

CVE-2021-3490 | Linux kernel eBPF本地提权漏洞预警

极牛网精选文章《CVE-2021-3490 | Linux kernel eBPF本地提权漏洞预警》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/15711.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
威胁感知的头像威胁感知认证作者
上一篇 2021年8月3日 下午3:12
下一篇 2021年8月4日 上午10:15

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部