• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 关于我们

Linux Kernel 文件系统层本地提权漏洞通告(CVE-2021-33909)

【发布时间:2021-12-30】

威胁预警团队

2021/07/22


1. 漏洞综述

1.1 漏洞背景

Linux是一种免费的类UNIX操作系统,文件系统是该操作系统重要的组成部分,是存储数据的组织;它控制数据的存储和检索方式,存储介质大致分为RAM,ROM、磁盘、闪存等。Linux内核文件系统是由分层架构的实现的,Linux启动时候,第一个必须挂载根文件系统,若无法实现该步骤则系统会出错退出启动;Linux文件系统是任何操作系统的最重要的功能。近日,新华三攻防实验室威胁预警团队监测到linux官方发布了安全公告,修复了存在的一处Linux文件系统的本地提权漏洞,漏洞编号CVE-2021-33909,漏洞威胁等级:严重。

1.2 漏洞描述

Linux内核虚拟文件系统本地提取漏洞是一个size_t到int类型错误转换导致的漏洞,如果无特权的本地攻击者创建、挂载和删除路径长度超过1GB的深层目录结构,并且将10个字节的字符串“//deleted”写入越界到减少10个字节vmalloc()ated缓冲区下方的-2GB-10B偏移处,导致非特权用户获得root权限,从而达到拒绝服务或执行任意代码的风险。

2. 影响范围

Linux kernel 3.16 – 5.13.x

3. 严重等级

严重

4. 处置方法

4.1临时缓解方式

将/prov/sys/kernel/unprivileged_userns_clone设置为0,防止攻击者挂载长目录。但是攻击者可能通过未修复的CVE-2021-33910漏洞进行挂载目录,导致操作系统崩溃。

将/proc/sys/kernel/unprivileged_bpf_disabled设置为1,防止攻击者将eBPF程序加载到内核,但是可能存在破坏其他vmalloc()ated对象。

5. 参考链接

https://access.redhat.com/security/cve-2021-33909

新华三官网
联系我们