手机教育网

信息网首页|新闻|政务|考试|中招|资源|教研|博客|大赛|校园|作文|专题|录播课|视频|排行榜|网管|就业|调查|名师|班班通|E卡通
您当前的位置:首页>郑州网管>网管新闻
Linux内核AF_PACKET内存破坏导致权限提升漏洞
发布日期:2020-09-23 ┆ 阅读次数:689

Openwall社区披露一个Linux内核AF_PACKET原生套接字内存破坏漏洞,Linux发行版高于4.6的内核版本net/packet/af_packet.c中,在处理AF_PACKET时存在整数溢出漏洞,可以通过它进行权限提升。


漏洞描述:

Openwall社区披露一个Linux内核AF_PACKET原生套接字内存破坏漏洞,Linux发行版高于4.6的内核版本net/packet/af_packet.c中,在处理AF_PACKET时存在整数溢出漏洞,可以通过它进行权限提升。


腾讯安全威胁情报中心提醒用户尽快采取安全措施阻止漏洞攻击。


漏洞编号:CVE-2020-14386


漏洞等级:高危


受影响的Linux版本:

Linux发行版高于4.6的内核版本,包括:

Ubuntu Bionic (18.04) and newer

Debian 9

Debian 10

CentOS 8/RHEL 8


安全建议:

1、升级内核至安全版本;

内核补丁如下:

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=acf69c946233259ab4d64f8869d4037a198c7f06


2、禁用CAP_NET_RAW功能。

针对RHEL8,具体关闭步骤如下:

#echo"user.max_user_namespaces=0" > /etc/sysctl.d/userns.conf

#sysctl -p/etc/sysctl.d/userns.conf


针对一些受影响的容器产品,同样采取关闭CAP_NET_RAW功能进行缓解:

Kubernetes Pod安全策略:配置Pod安全策略以删除运行容器中的CAP_NET_RAW功能


参考链接:

https://www.openwall.com/lists/oss-security/2020/09/03/3

https://github.com/cgwalters/cve-2020-14386

https://sysdig.com/blog/cve-2020-14386-falco/

https://cloud.google.com/kubernetes-engine/docs/security-bulletins


关于我们 | 栏目介绍 | 联系我们 | 网站备案 | 教育网站导航
© 2001 - 2013 版权所有:郑州教育信息网 地址:郑州市南阳路314号 邮编450053 豫ICP备10019805号-1
市教育局办公室:66976996 传真:66961519 信息中心:66955375 机房:66995447 传真:63951012