高危 Linux Netfilter本地权限提升漏洞

CVE编号

CVE-2021-22555

利用情况

POC 已公开

补丁情况

临时补丁

披露时间

2021-07-07
漏洞描述
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在缓冲区错误漏洞,该漏洞源于net/netfilter/x_tables.c 中的堆越界写入。该漏洞允许攻击者通过用户名空间获得权限或引起 DoS。
解决建议
1、根据影响及其安全版本排查并升级到安全版本。若您的ECS实例操作系统为Alibaba Cloud Linux 2,具体修复方案请参见《Alibaba Cloud Linux 2系统的CVE-2021-22555安全漏洞内核热补丁修复方案》

2、若暂无法升级,可通过禁用非特权用户执行CLONE_NEWUSER、CLONE_NEWNET以进行缓解。

echo 0 > /proc/sys/user/max_user_namespaces
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 alibaba_cloud_linux_2.1903 kernel * Up to
(excluding)
1.0-20210719171132.al7
运行在以下环境
系统 alma_linux_8 kernel * Up to
(excluding)
4.18.0-305.12.1.el8_4
运行在以下环境
系统 amazon_2 kernel * Up to
(excluding)
4.14.231-173.360.amzn2
运行在以下环境
系统 anolis_os_7 kernel * Up to
(excluding)
4.19
运行在以下环境
系统 anolis_os_8 kernel * Up to
(excluding)
4.19
运行在以下环境
系统 centos_7 kernel * Up to
(excluding)
3.10.0-1160.41.1.el7
运行在以下环境
系统 debian_10 linux * Up to
(excluding)
4.19.194-1
运行在以下环境
系统 debian_11 linux * Up to
(excluding)
5.10.38-1
运行在以下环境
系统 debian_12 linux * Up to
(excluding)
5.10.38-1
运行在以下环境
系统 debian_9 linux * Up to
(excluding)
4.9.272-1
运行在以下环境
系统 kylinos_aarch64_V10SP2 kernel * Up to
(excluding)
4.19.90-25.11.v2101.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP2 kernel * Up to
(excluding)
4.19.90-25.11.v2101.ky10
运行在以下环境
系统 linux linux_kernel * From
(including)
2.6.19
Up to
(excluding)
4.4.267
运行在以下环境
系统 linux linux_kernel * From
(including)
4.10
Up to
(excluding)
4.14.231
运行在以下环境
系统 linux linux_kernel * From
(including)
4.15
Up to
(excluding)
4.19.188
运行在以下环境
系统 linux linux_kernel * From
(including)
4.20
Up to
(excluding)
5.4.113
运行在以下环境
系统 linux linux_kernel * From
(including)
4.5
Up to
(excluding)
4.9.267
运行在以下环境
系统 linux linux_kernel * From
(including)
5.11
Up to
(excluding)
5.12
运行在以下环境
系统 linux linux_kernel * From
(including)
5.5
Up to
(excluding)
5.10.31
运行在以下环境
系统 opensuse_Leap_15.2 kernel * Up to
(excluding)
5.3.18-lp152.84.1
运行在以下环境
系统 opensuse_Leap_15.3 kernel * Up to
(excluding)
4.12.14-197.99.1
运行在以下环境
系统 oracle_6 kernel * Up to
(excluding)
4.1.12-124.53.5.el7uek
运行在以下环境
系统 oracle_7 kernel * Up to
(excluding)
3.10.0-1160.41.1.el7
运行在以下环境
系统 oracle_8 kernel * Up to
(excluding)
4.18.0-305.12.1.el8_4
运行在以下环境
系统 redhat_7 kernel * Up to
(excluding)
3.10.0-1160.41.1.el7
运行在以下环境
系统 redhat_8 kernel * Up to
(excluding)
4.18.0-305.12.1.el8_4
运行在以下环境
系统 rocky_linux_8 kernel * Up to
(excluding)
4.18.0-305.12.1.rt7.84.el8_4
运行在以下环境
系统 suse_12_SP5 kernel * Up to
(excluding)
4.12.14-16.65.1
运行在以下环境
系统 ubuntu_14.04.6_lts linux * Up to
(excluding)
3.13.0-187.238
运行在以下环境
系统 ubuntu_18.04 linux * Up to
(excluding)
4.15.0-1022.26
运行在以下环境
系统 ubuntu_18.04.5_lts linux * Up to
(excluding)
4.15.0-144.148
运行在以下环境
系统 ubuntu_20.04 linux * Up to
(excluding)
5.4.0-1012.15
运行在以下环境
系统 ubuntu_21.04 linux * Up to
(excluding)
5.11.0-1007.7
阿里云评分
8.4
  • 攻击路径
    本地
  • 攻击复杂度
    容易
  • 权限要求
    普通权限
  • 影响范围
    全局影响
  • EXP成熟度
    POC 已公开
  • 补丁情况
    临时补丁
  • 数据保密性
    数据泄露
  • 数据完整性
    无影响
  • 服务器危害
    服务器失陷
  • 全网数量
    100000+
CWE-ID 漏洞类型
CWE-787 跨界内存写
阿里云安全产品覆盖情况