当前位置:首页 > 技术 > 正文内容

【漏洞预警】Linux内核AF_PACKET内存破坏导致权限提升漏洞(CVE-2020-14386)

醉清风2020-09-23技术324

openwall邮件组 发布了 linux-kernel 权限提升漏洞的风险通告,该漏洞出现在net/packet/af_packet.c中,由整数溢出导致越界写,可以通过它进行权限提升。该漏洞危害评级为高,编号为CVE-2020-14386。


漏洞描述

Linux发行版高于4.6的内核版本net/packet/af_packet.c中,在处理AF_PACKET时存在整数溢出漏洞,可以通过它进行权限提升。


受影响Linux发行版系统

1、Ubuntu Bionic (18.04) 及后续的版本

2、Debian 9/10

3、CentOS 8/RHEL 8


漏洞评级

CVE-2020-14386  高危


安全建议

1升级内核至安全版本,可以应用如下 commit 的内核补丁 acf69c946233259ab4d64f8869d4037a198c7f06

CVE-2020-14386 linux-kernel-git-patch

2根据 RedHat 的建议关闭 CAP_NET_RAW 功能

对于单个可执行程序

# 查看程序的 cap 权限getcap /bin/ping
/bin/ping cap_net_raw=ep# 删除 cap_net_raw 权限setcap cap_net_raw-ep /bin/ping# 检查getcap /bin/ping
/bin/ping =

同时 RedHat 指出在 Red Hat Enterprise Linux 8上,还可以通过利用非特权用户名称空间来获得CAP_NET_RAW功能。

可以通过如下措施缓解

echo "user.max_user_namespaces=0" > /etc/sysctl.d/userns.conf
sysctl -p /etc/sysctl.d/userns.conf


相关链接

https://www.openwall.com/lists/oss-security/2020/09/03/3

https://github.com/cgwalters/cve-2020-14386

https://sysdig.com/blog/cve-2020-14386-falco/



扫描二维码至手机访问

扫描二维码推送至手机访问。

版权声明:本文由红柚酱发布,如需转载请注明出处。

转载请注明出处:https://www.notenet.cn/post/134.html

相关文章

wangEditor3菜单修改之拆分有序排列无序排列菜单

wangEditor3菜单修改之拆分有序排列无序排列菜单

wangEditor —— 轻量级 web 富文本编辑器,配置方便,使用简单。支持 IE10+ 浏览器。官网:www.wangEditor.com文档:www.kancloud.cn/wangfupe...

laravel ci TP3 TP5各个php开发框架的优缺点

laravel ci TP3 TP5各个php开发框架的优缺点

   laravel的优缺点:    【优点】:     1. 代码简洁优雅 &nbs...

Ubuntu 18.04 MYSQL 5.7 无法远程连接解决办法

Ubuntu 18.04 MYSQL 5.7 无法远程连接解决办法

第一netstat -ntpl 查看3306监听在127.0.0.1 的话 改成监听IP为你的IP 或者为0.0.0.0vim  /etc/mysql/mysql.conf.d/mysqld...

ubuntu16.04安装lnmp环境

ubuntu16.04安装lnmp环境

1.安装mysqlsudo apt install mysql-server2.安装nginx和php#添加nginx和php的ppa源sudo apt-add...

Mysql 5.7 设置root账号密码并可以远程登录

Mysql 5.7 设置root账号密码并可以远程登录

1.跳过密码验证如果首次安装没有密码,修改 /etc/my.cnf,在 [mysqld] 小节下添加一行:skip-grant-tables=1这行代码意思就是跳过跳过授权表,即是可以跳过密码验证直接...