请选择 进入手机版 | 继续访问电脑版
查看: 1631|回复: 0

Linux Kernel openvswitch 模块权限提升漏洞

[复制链接]
匿名
匿名  发表于 2022-9-6 21:15:07 |阅读模式
安全通告

近日,Linux Kernel openvswitch 模块权限提升漏洞 EXP 在互联网上公开,漏洞编号为CVE-2022-2639。在处理大量actions的情况下,Linux Kernel openvswitch 模块存在越界写入漏洞。本地经过身份认证的攻击者可利用此漏洞提升至ROOT权限。经测试,此EXP稳定有效。鉴于此漏洞影响范围极大,建议客户尽快做好自查及防护。

漏洞名称

Linux Kernel openvswitch 模块权限提升漏洞

公开时间

2022-09-01

更新时间

2022-09-06

CVE编号

CVE-2022-2639

其他编号

QVD-2022-13967

威胁类型

权限提升

技术类型

越界写入

厂商

Linux

产品

Linux Kernel

风险等级

奇安信CERT风险评级

风险等级

高危

蓝色(一般事件)

现时威胁状态

POC状态

EXP状态

在野利用状态

技术细节状态

已发现

已发现

未发现

未公开

漏洞描述


在处理大量actions的情况下,Linux Kernel openvswitch 模块存在越界写入漏洞。本地经过身份认证的攻击者可利用此漏洞提升至ROOT权限。


影响版本

v3.13 < Linux Kernel < v5.18

其他受影响组件


已成功复现Linux Kernel openvswitch 模块权限提升漏洞(CVE-2022-2639),截图如下:
qw2.jpg



威胁评估

漏洞名称

Linux Kernel openvswitch 模块权限提升漏洞

CVE编号

CVE-2022-2639

其他编号

QVD-2022-13967

CVSS 3.1评级

高危

CVSS 3.1分数

7.8

CVSS向量

访问途径(AV)

攻击复杂度(AC)

本地



所需权限(PR)

用户交互(UI)

低权限

不需要

影响范围(S)

机密性影响(C)

不改变



完整性影响(I)

可用性影响(A)





危害描述

攻击者可以利用该漏洞将普通用户的权限提升至ROOT权限,能够完全控制该机器。


处置建议

请参考以下命令升级到对应操作系统的修复版本:

Centos:
[AppleScript] 纯文本查看 复制代码
yum update kernel -y


Ubuntu:
[AppleScript] 纯文本查看 复制代码
sudo apt updatesudo apt-getupgrade linux-image-generic


Debian:
[AppleScript] 纯文本查看 复制代码
apt updateapt-getupgrade linux-image-generic



参考资料

[1]https://github.com/torvalds/linux/commit/cefa91b2332d7009bc0be5d951d6cbbf349f90f8

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表