Anonymous 发表于 2022-9-6 21:15:07

Linux Kernel openvswitch 模块权限提升漏洞

安全通告

近日,Linux Kernel openvswitch 模块权限提升漏洞 EXP 在互联网上公开,漏洞编号为CVE-2022-2639。在处理大量actions的情况下,Linux Kernel openvswitch 模块存在越界写入漏洞。本地经过身份认证的攻击者可利用此漏洞提升至ROOT权限。经测试,此EXP稳定有效。鉴于此漏洞影响范围极大,建议客户尽快做好自查及防护。


漏洞名称

Linux Kernel openvswitch 模块权限提升漏洞


公开时间

2022-09-01

更新时间

2022-09-06


CVE编号

CVE-2022-2639

其他编号

QVD-2022-13967


威胁类型

权限提升

技术类型

越界写入


厂商

Linux

产品

Linux Kernel


风险等级


奇安信CERT风险评级

风险等级


高危

蓝色(一般事件)


现时威胁状态


POC状态

EXP状态

在野利用状态

技术细节状态


已发现

已发现

未发现

未公开


漏洞描述


在处理大量actions的情况下,Linux Kernel openvswitch 模块存在越界写入漏洞。本地经过身份认证的攻击者可利用此漏洞提升至ROOT权限。



影响版本

v3.13 < Linux Kernel < v5.18


其他受影响组件



已成功复现Linux Kernel openvswitch 模块权限提升漏洞(CVE-2022-2639),截图如下:




威胁评估


漏洞名称

Linux Kernel openvswitch 模块权限提升漏洞


CVE编号

CVE-2022-2639

其他编号

QVD-2022-13967


CVSS 3.1评级

高危

CVSS 3.1分数

7.8


CVSS向量

访问途径(AV)

攻击复杂度(AC)


本地




所需权限(PR)

用户交互(UI)


低权限

不需要


影响范围(S)

机密性影响(C)


不改变




完整性影响(I)

可用性影响(A)







危害描述

攻击者可以利用该漏洞将普通用户的权限提升至ROOT权限,能够完全控制该机器。



处置建议

请参考以下命令升级到对应操作系统的修复版本:

Centos:
yum update kernel -y

Ubuntu:
sudo apt updatesudo apt-getupgrade linux-image-generic

Debian:
apt updateapt-getupgrade linux-image-generic


参考资料

https://github.com/torvalds/linux/commit/cefa91b2332d7009bc0be5d951d6cbbf349f90f8

页: [1]
查看完整版本: Linux Kernel openvswitch 模块权限提升漏洞