【PoC公開】CVE-2021-22555: Linux Netfilter本地許可權提升漏洞通告

語言: CN / TW / HK

趕緊點選上方話題進行訂閱吧!

報告編號:B6-2021-071601

報告來源:360CERT

報告作者:360CERT

更新日期:2021-07-16

漏洞簡述

2021年07月16日,360CERT監測發現 國外安全研究員@theflow 公開了 CVE-2021-22555 Linux Netfilter提權漏洞 的分析報告,漏洞編號為 CVE-2021-22555 ,漏洞等級: 高危 ,漏洞評分: 7.8

Linux Netfilter 模組是核心中用於管理網路資料包的一個軟體框架,被人熟知的 iptables,nftables等工具均是基於 Netfilter 開發的。該漏洞利用 Netfilter 中 memcopy,memset函式的使用過程中的邏輯不當實現許可權提升。

該漏洞在kCTF中被用於攻擊kubernetes pod容器實現虛擬化逃逸。

對此,360CERT建議廣大使用者及時將 Linux Kernel 升級到最新版本。與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。

風險等級

360CERT對該漏洞的評定結果如下

評定方式 等級
威脅等級 高危
影響面 廣泛
攻擊者價值
利用難度
360CERT評分 7.8

漏洞詳情

CVE-2021-22555: linux kernel-netfilter 特權提升漏洞

CVE: CVE-2021-22555

元件: kernel-netfilter

漏洞型別: 特權提升

影響: 許可權提升;伺服器接管

簡述: Linux 核心模組Netfilter中存在一處許可權提升漏洞,在在64 位系統上為 32 位程序處理 setsockopt IPT_SO_SET_REPLACE(或 IP6T_SO_SET_REPLACE)時,如果核心選項CONFIG_USER_NS 、CONFIG_NET_NS被開啟,則攻擊者可以通過該漏洞實現許可權提升,以及從docker、k8s容器中實施容器逃逸。

影響版本

以下版本為hash內容的是 Linux Kernel 完成修復的 git commit

元件 影響版本 安全版本
Linux:kernel-netfilter < b29c457a6511435960115c0f548c4360d5f4801d b29c457a6511435960115c0f548c4360d5f4801d
debain:stretch 4.9.228-1 4.9.272-1
debain:buster 4.19.171-2 4.19.194-1
Linux:Kernel >=2.6.19 5.12,5.10.31, 5.4.113, 4.19.188, 4.14.231, 4.9.267, 4.4.267

修復建議

通用修補建議

根據 影響版本 中的資訊,排查並升級到 安全版本

臨時修補建議

根據 RedHat 的建議,使用者可以實施以下操作通過禁用非特權使用者執行 CLONE_NEWUSERCLONE_NEWNET ,以緩解該漏洞帶來的影響

echo 0 > /proc/sys/user/max_user_namespaces

產品側解決方案

若想了解更多產品資訊或有相關業務需求,可移步至http://360.net。

360安全分析響應平臺

360安全大腦的安全分析響應平臺通過網路流量檢測、多感測器資料融合關聯分析手段,對該類漏洞的利用進行實時檢測和阻斷,請使用者聯絡相關產品區域負責人或(shaoyulong#360.cn)獲取對應產品。

360本地安全大腦

360本地安全大腦是將360雲端安全大腦核心能力本地化部署的一套開放式全場景安全運營平臺,實現安全態勢、監控、分析、溯源、研判、響應、管理的智慧化安全運營賦能。360本地安全大腦已支援對相關漏洞利用的檢測,請及時更新網路神經元(探針)規則和本地安全大腦關聯分析規則,做好防護。

360終端安全管理系統

360終端安全管理系統軟體是在360安全大腦極智賦能下,以大資料、雲端計算等新技術為支撐,以可靠服務為保障,集防病毒與終端安全管控功能於一體的企業級安全產品。

360終端安全管理系統已支援對相關漏洞進行檢測和修復,建議使用者及時更新漏洞庫並安裝更新相關補丁。

時間線

2021-07-16theflow公開漏洞分析報告

2021-07-16360CERT釋出通告

參考連結

1、 CVE-2021-22555: Turning \x00\x00 into 10000$

https://google.github.io/security-research/pocs/linux/cve-2021-22555/writeup.html#escaping-the-container-and-popping-a-root-shell

2、 RedHat: CVE-2021-22555

https://access.redhat.com/security/cve/CVE-2021-22555#cve-faq

3、 netfilter: x_tables: fix compat match/target pad out-of-bound write

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/net/netfilter/x_tables.c?id=b29c457a6511435960115c0f548c4360d5f4801d

4、 Linux: Heap Out-Of-Bounds Write in xt_compat_target_from_user

https://github.com/google/security-research/security/advisories/GHSA-xxx5-8mvq-3528

特製報告下載連結

一直以來,360CERT對全球重要網路安全事件進行快速通報、應急響應。為更好地為政企使用者提供最新漏洞以及資訊保安事件的安全通告服務,現360CERT正式推出安全通告特製版報告,以便使用者做資料留存、傳閱研究與查詢驗證。使用者可直接通過以下連結進行特製報告的下載。

【PoC公開】CVE-2021-22555: Linux Netfilter本地許可權提升漏洞通告

http://certdl.qihucdn.com/cert-public-file/buddha_alert/【360CERT】【PoC公開】CVE-2021-22555__Linux_Netfilter本地許可權提升漏洞通告.pdf

若有訂閱意向與定製需求請掃描下方二維碼進行資訊填寫,或傳送郵件至g-cert-report#360.cn ,並附上您的 公司名、姓名、手機號、地區、郵箱地址。

360CERT

https://cert.360.cn/

進入官網檢視更多資訊

長按掃碼關注我們

點選在看,進行分享