【風險通告】Linux Kernel任意代碼執行漏洞(CVE-2021-3490)

發布時間 2021-08-02

0x00 漏洞概述

CVE     ID

CVE-2021-3490

時      間

2021-05-11

類      型

代碼執行

等      級

高危

遠程利用

影響范圍


攻擊復雜度

可用性

用戶交互

所需權限

PoC/EXP

已公開

在野利用


 

0x01 漏洞詳情

image.png

Extended Berkeley Packet Filter(eBPF)是一種內核技術(從Linux 4.x開始),允許程序運行而無需改變內核源代碼或添加額外的模塊。它是Linux內核中的一種輕量級的沙盒虛擬機(VM),可以在其中運行利用特定內核資源的BPF字節碼。

2021年7月29日,研究人員公開披露了eBPF中的一個任意代碼執行漏洞(CVE-2021-3490)的技術細節和PoC,并演示了利用此漏洞在Ubuntu 20.10 和 21.04上實現LPE(本地權限提升)。

該漏洞是由于Linux內核中按位操作(AND、OR 和 XOR)的 eBPF ALU32 邊界跟蹤沒有正確更新 32 位邊界,造成 Linux 內核中的越界讀取和寫入,從而導致任意代碼執行。攻擊者可以利用此漏洞實現本地權限提升或拒絕服務。

 

影響范圍

Linux kernel < v5.13-rc4

 

0x02 處置建議

目前此漏洞已經修復。建議及時更新至v5.13-rc4(已于2021年5月11日發布)或更高版本。

下載鏈接:

https://www.kernel.org/

 

0x03 參考鏈接

https://ubuntu.com/security/CVE-2021-3490

https://securityaffairs.co/wordpress/120688/hacking/cve-2021-3490-linux-kernel-bug.html?

https://github.com/chompie1337/Linux_LPE_eBPF_CVE-2021-3490

https://www.graplsecurity.com/post/kernel-pwning-with-ebpf-a-love-story


0x04 更新版本

版本

日期

修改內容

V1.0

2021-08-02

首次發布

 

0x05 文檔附錄

CNVD:www.cnvd.org.cn

CNNVD:www.cnnvd.org.cn

CVE:cve.mitre.org

NVD:nvd.nist.gov

CVSS:www.first.org

 

0x06 關于我們

關注以下公眾號,獲取更多資訊:

image.png      image.png