欢迎user
漏洞综述
漏洞背景
Netfilter是Linux 2.4.x引入的一个子系统,提供了一整套hook函数的管理机制,实现了数据包过滤、网络地址转换(NAT)和端口转换等功能。近日,新华三攻防实验室威胁预警团队监测到网上爆发了一个因在Linux内核中netfilter子组件引起的越界内存访问漏洞(CVE-2022-25636),建议受影响用户尽快安装更新补丁,避免受到影响。
漏洞原理
该漏洞存在于Linux 内核中的netfilter子系统中,由于其net/netfilter/nf_dup_netdev.c组件的nft_fwd_dup_netdev_offload函数未能正确处理输入的数据,导致netfilter子系统存在越界内存访问题。拥有本地访问权限的恶意攻击者可以通过恶意脚本利用该漏洞,从而获得对越界内存的访问权限,进而能导致系统崩溃或者将自身权限提升至管理员,执行任意命令。
影响范围
Linux 内核版本:5.4 - 5.6.10
漏洞等级:高危
处置方法
官方补丁
目前官方已发布更新补丁,受影响用户可升级至安全版本,Linux 内核版本 > 5.6.10 或Linux 内核版本< 5.4:
官方链接:https://www.kernel.org/
RedHat:
https://access.redhat.com/security/cve/CVE-2022-25636
Ubuntu:
https://ubuntu.com/security/CVE-2022-25636
Debian:
https://security-tracker.debian.org/tracker/CVE-2022-25636
SUSE:
https://www.suse.com/security/cve/CVE-2022-25636.html
Oracle Linux:
https://linux.oracle.com/cve/CVE-2022-25636.html
参考链接
https://sensorstechforum.com/cve-2022-25636/
https://thehackernews.com/2022/03/new-linux-bug-in-netfilter-firewall.html