Linux Kernel openvswitch 模块权限提升漏洞
安全通告近日,Linux Kernel openvswitch 模块权限提升漏洞 EXP 在互联网上公开,漏洞编号为CVE-2022-2639。在处理大量actions的情况下,Linux Kernel openvswitch 模块存在越界写入漏洞。本地经过身份认证的攻击者可利用此漏洞提升至ROOT权限。经测试,此EXP稳定有效。鉴于此漏洞影响范围极大,建议客户尽快做好自查及防护。
漏洞名称
Linux Kernel openvswitch 模块权限提升漏洞
公开时间
2022-09-01
更新时间
2022-09-06
CVE编号
CVE-2022-2639
其他编号
QVD-2022-13967
威胁类型
权限提升
技术类型
越界写入
厂商
Linux
产品
Linux Kernel
风险等级
奇安信CERT风险评级
风险等级
高危
蓝色(一般事件)
现时威胁状态
POC状态
EXP状态
在野利用状态
技术细节状态
已发现
已发现
未发现
未公开
漏洞描述
在处理大量actions的情况下,Linux Kernel openvswitch 模块存在越界写入漏洞。本地经过身份认证的攻击者可利用此漏洞提升至ROOT权限。
影响版本
v3.13 < Linux Kernel < v5.18
其他受影响组件
无
已成功复现Linux Kernel openvswitch 模块权限提升漏洞(CVE-2022-2639),截图如下:
威胁评估
漏洞名称
Linux Kernel openvswitch 模块权限提升漏洞
CVE编号
CVE-2022-2639
其他编号
QVD-2022-13967
CVSS 3.1评级
高危
CVSS 3.1分数
7.8
CVSS向量
访问途径(AV)
攻击复杂度(AC)
本地
低
所需权限(PR)
用户交互(UI)
低权限
不需要
影响范围(S)
机密性影响(C)
不改变
高
完整性影响(I)
可用性影响(A)
高
高
危害描述
攻击者可以利用该漏洞将普通用户的权限提升至ROOT权限,能够完全控制该机器。
处置建议
请参考以下命令升级到对应操作系统的修复版本:
Centos:
yum update kernel -y
Ubuntu:
sudo apt updatesudo apt-getupgrade linux-image-generic
Debian:
apt updateapt-getupgrade linux-image-generic
参考资料
https://github.com/torvalds/linux/commit/cefa91b2332d7009bc0be5d951d6cbbf349f90f8
页:
[1]