安全通告
近日,Linux Kernel openvswitch 模块权限提升漏洞 EXP 在互联网上公开,漏洞编号为CVE-2022-2639。在处理大量actions的情况下,Linux Kernel openvswitch 模块存在越界写入漏洞。本地经过身份认证的攻击者可利用此漏洞提升至ROOT权限。经测试,此EXP稳定有效。鉴于此漏洞影响范围极大,建议客户尽快做好自查及防护。
漏洞名称
|
Linux Kernel openvswitch 模块权限提升漏洞
|
公开时间
|
2022-09-01
|
更新时间
|
2022-09-06
|
CVE编号
|
CVE-2022-2639
|
其他编号
|
QVD-2022-13967
|
威胁类型
|
权限提升
|
技术类型
|
越界写入
|
厂商
|
Linux
|
产品
|
Linux Kernel
|
风险等级
|
奇安信CERT风险评级
|
风险等级
|
高危
|
蓝色(一般事件)
|
现时威胁状态
|
POC状态
|
EXP状态
|
在野利用状态
|
技术细节状态
|
已发现
|
已发现
|
未发现
|
未公开
|
漏洞描述
|
在处理大量actions的情况下,Linux Kernel openvswitch 模块存在越界写入漏洞。本地经过身份认证的攻击者可利用此漏洞提升至ROOT权限。
|
影响版本
|
v3.13 < Linux Kernel < v5.18
|
其他受影响组件
|
无
| 已成功复现Linux Kernel openvswitch 模块权限提升漏洞(CVE-2022-2639),截图如下:
威胁评估
漏洞名称
|
Linux Kernel openvswitch 模块权限提升漏洞
|
CVE编号
|
CVE-2022-2639
|
其他编号
|
QVD-2022-13967
|
CVSS 3.1评级
|
高危
|
CVSS 3.1分数
|
7.8
|
CVSS向量
|
访问途径(AV)
|
攻击复杂度(AC)
|
本地
|
低
|
所需权限(PR)
|
用户交互(UI)
|
低权限
|
不需要
|
影响范围(S)
|
机密性影响(C)
|
不改变
|
高
|
完整性影响(I)
|
可用性影响(A)
|
高
|
高
|
危害描述
|
攻击者可以利用该漏洞将普通用户的权限提升至ROOT权限,能够完全控制该机器。
|
处置建议
请参考以下命令升级到对应操作系统的修复版本:
Centos:
[AppleScript] 纯文本查看 复制代码 yum update kernel -y
Ubuntu:
[AppleScript] 纯文本查看 复制代码 sudo apt updatesudo apt-getupgrade linux-image-generic
Debian:
[AppleScript] 纯文本查看 复制代码 apt updateapt-getupgrade linux-image-generic
参考资料
[1]https://github.com/torvalds/linux/commit/cefa91b2332d7009bc0be5d951d6cbbf349f90f8
|