【風險通告】Linux Kernel任意代碼執行漏洞(CVE-2021-3490)
發布時間 2021-08-020x00 漏洞概述
CVE ID | CVE-2021-3490 | 時 間 | 2021-05-11 |
類 型 | 代碼執行 | 等 級 | 高危 |
遠程利用 | 否 | 影響范圍 | |
攻擊復雜度 | 低 | 可用性 | 高 |
用戶交互 | 無 | 所需權限 | 低 |
PoC/EXP | 已公開 | 在野利用 |
0x01 漏洞詳情
Extended Berkeley Packet Filter(eBPF)是一種內核技術(從Linux 4.x開始),允許程序運行而無需改變內核源代碼或添加額外的模塊。它是Linux內核中的一種輕量級的沙盒虛擬機(VM),可以在其中運行利用特定內核資源的BPF字節碼。
2021年7月29日,研究人員公開披露了eBPF中的一個任意代碼執行漏洞(CVE-2021-3490)的技術細節和PoC,并演示了利用此漏洞在Ubuntu 20.10 和 21.04上實現LPE(本地權限提升)。
該漏洞是由于Linux內核中按位操作(AND、OR 和 XOR)的 eBPF ALU32 邊界跟蹤沒有正確更新 32 位邊界,造成 Linux 內核中的越界讀取和寫入,從而導致任意代碼執行。攻擊者可以利用此漏洞實現本地權限提升或拒絕服務。
影響范圍
Linux kernel < v5.13-rc4
0x02 處置建議
目前此漏洞已經修復。建議及時更新至v5.13-rc4(已于2021年5月11日發布)或更高版本。
下載鏈接:
https://www.kernel.org/
0x03 參考鏈接
https://ubuntu.com/security/CVE-2021-3490
https://securityaffairs.co/wordpress/120688/hacking/cve-2021-3490-linux-kernel-bug.html?
https://github.com/chompie1337/Linux_LPE_eBPF_CVE-2021-3490
https://www.graplsecurity.com/post/kernel-pwning-with-ebpf-a-love-story
0x04 更新版本
版本 | 日期 | 修改內容 |
V1.0 | 2021-08-02 | 首次發布 |
0x05 文檔附錄
CNVD:www.cnvd.org.cn
CNNVD:www.cnnvd.org.cn
CVE:cve.mitre.org
NVD:nvd.nist.gov
CVSS:www.first.org
0x06 關于我們
關注以下公眾號,獲取更多資訊: