• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们
docurl=/cn/Products___Technology/Products/IP_Security/Security_Research/Home/Notice/Notice/202207/1644537_30003_0.htm

Linux kernel越界写入漏洞通告(CVE-2022-25636)POC已公布

【发布时间:2022-07-06】

漏洞综述

漏洞背景

Netfilter是Linux 2.4.x引入的一个子系统,提供了一整套hook函数的管理机制,实现了数据包过滤、网络地址转换(NAT)和端口转换等功能。近日,新华三攻防实验室威胁预警团队监测到网上爆发了一个因在Linux内核中netfilter子组件引起的越界内存访问漏洞(CVE-2022-25636),建议受影响用户尽快安装更新补丁,避免受到影响。

漏洞原理

该漏洞存在于Linux 内核中的netfilter子系统中,由于其net/netfilter/nf_dup_netdev.c组件的nft_fwd_dup_netdev_offload函数未能正确处理输入的数据,导致netfilter子系统存在越界内存访问题。拥有本地访问权限的恶意攻击者可以通过恶意脚本利用该漏洞,从而获得对越界内存的访问权限,进而能导致系统崩溃或者将自身权限提升至管理员,执行任意命令。

影响范围

Linux 内核版本:5.4 - 5.6.10

漏洞等级:高危

处置方法

官方补丁

目前官方已发布更新补丁,受影响用户可升级至安全版本,Linux 内核版本 > 5.6.10 或Linux 内核版本< 5.4:

官方链接:https://www.kernel.org/

RedHat:

https://access.redhat.com/security/cve/CVE-2022-25636

Ubuntu:

https://ubuntu.com/security/CVE-2022-25636

Debian:

https://security-tracker.debian.org/tracker/CVE-2022-25636

SUSE:

https://www.suse.com/security/cve/CVE-2022-25636.html

Oracle Linux:

https://linux.oracle.com/cve/CVE-2022-25636.html

参考链接

https://sensorstechforum.com/cve-2022-25636/

https://thehackernews.com/2022/03/new-linux-bug-in-netfilter-firewall.html


新华三官网
联系我们