亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

Linux Kernel openvswitch模塊權限提升漏洞安全風險通告

近日,奇安信CERT監測到 Linux Kernel openvswitch 模塊權限提升漏洞 EXP 在互聯網上公開,漏洞編號為CVE-2022-2639。在處理大量actions的情況下,Linux Kernel openvswitch 模塊存在越界寫入漏洞。本地經過身份認證的攻擊者可利用此漏洞提升至ROOT權限。奇安信CERT已復現此漏洞,經測試,此EXP穩定有效。鑒于此漏洞影響范圍極大,建議客戶盡快做好自查及防護。

漏洞名稱 Linux Kernel openvswitch?模塊權限提升漏洞
公開時間 2022-09-01 更新時間 2022-09-06
CVE編號 CVE-2022-2639 其他編號 QVD-2022-13967
威脅類型 權限提升 技術類型 越界寫入
廠商 Linux 產品 Linux Kernel
風險等級
奇安信CERT風險評級 風險等級
高危 藍色(一般事件)
現時威脅狀態
POC狀態 EXP狀態 在野利用狀態 技術細節狀態
已發現 已發現 未發現 未公開
漏洞描述 在處理大量actions的情況下,Linux Kernel openvswitch 模塊存在越界寫入漏洞。本地經過身份認證的攻擊者可利用此漏洞提升至ROOT權限。
影響版本 v3.13 < Linux Kernel < v5.18
其他受影響組件

奇安信CERT已成功復現Linux Kernel openvswitch 模塊權限提升漏洞(CVE-2022-2639),截圖如下:

威脅評估

漏洞名稱 Linux Kernel openvswitch 模塊權限提升漏洞
CVE編號 CVE-2022-2639 其他編號 QVD-2022-13967
CVSS 3.1評級 高危 CVSS 3.1分數 7.8
CVSS向量 訪問途徑(AV 攻擊復雜度(AC
本地
所需權限(PR 用戶交互(UI
低權限 不需要
影響范圍(S 機密性影響(C
不改變
完整性影響(I 可用性影響(A
危害描述 攻擊者可以利用該漏洞將普通用戶的權限提升至ROOT權限,能夠完全控制該機器。

處置建議

請參考以下命令升級到對應操作系統的修復版本:

Centos:

yum update kernel -y

Ubuntu:

sudo aptupdatesudo apt-getupgrade linux-image-generic

Debian:

aptupdateapt-getupgrade linux-image-generic

產品解決方案

奇安信開源衛士已支持

奇安信開源衛士20220906.1180版本已支持對Linux Kernel openvswitch 模塊權限提升漏洞(CVE-2022-2639)的檢測。

參考資料

[1]https://github.com/torvalds/linux/commit/cefa91b2332d7009bc0be5d951d6cbbf349f90f8

來源:奇安信 CERT

上一篇:工信部印發《5G全連接工廠建設指南》(附圖解)

下一篇:關于召開“中國石油和化工企業網絡 與信息安全技術峰會”的通知