近日,奇安信CERT監測到 Linux Kernel openvswitch 模塊權限提升漏洞 EXP 在互聯網上公開,漏洞編號為CVE-2022-2639。在處理大量actions的情況下,Linux Kernel openvswitch 模塊存在越界寫入漏洞。本地經過身份認證的攻擊者可利用此漏洞提升至ROOT權限。奇安信CERT已復現此漏洞,經測試,此EXP穩定有效。鑒于此漏洞影響范圍極大,建議客戶盡快做好自查及防護。
漏洞名稱 | Linux Kernel openvswitch?模塊權限提升漏洞 | ||
公開時間 | 2022-09-01 | 更新時間 | 2022-09-06 |
CVE編號 | CVE-2022-2639 | 其他編號 | QVD-2022-13967 |
威脅類型 | 權限提升 | 技術類型 | 越界寫入 |
廠商 | Linux | 產品 | Linux Kernel |
風險等級 | |||
奇安信CERT風險評級 | 風險等級 | ||
高危 | 藍色(一般事件) | ||
現時威脅狀態 | |||
POC狀態 | EXP狀態 | 在野利用狀態 | 技術細節狀態 |
已發現 | 已發現 | 未發現 | 未公開 |
漏洞描述 | 在處理大量actions的情況下,Linux Kernel openvswitch 模塊存在越界寫入漏洞。本地經過身份認證的攻擊者可利用此漏洞提升至ROOT權限。 | ||
影響版本 | v3.13 < Linux Kernel < v5.18 | ||
其他受影響組件 | 無 |
奇安信CERT已成功復現Linux Kernel openvswitch 模塊權限提升漏洞(CVE-2022-2639),截圖如下:
威脅評估
漏洞名稱 | Linux Kernel openvswitch 模塊權限提升漏洞 | |||
CVE編號 | CVE-2022-2639 | 其他編號 | QVD-2022-13967 | |
CVSS 3.1評級 | 高危 | CVSS 3.1分數 | 7.8 | |
CVSS向量 | 訪問途徑(AV) | 攻擊復雜度(AC) | ||
本地 | 低 | |||
所需權限(PR) | 用戶交互(UI) | |||
低權限 | 不需要 | |||
影響范圍(S) | 機密性影響(C) | |||
不改變 | 高 | |||
完整性影響(I) | 可用性影響(A) | |||
高 | 高 | |||
危害描述 | 攻擊者可以利用該漏洞將普通用戶的權限提升至ROOT權限,能夠完全控制該機器。 |
處置建議
請參考以下命令升級到對應操作系統的修復版本:
Centos:
yum update kernel -y
Ubuntu:
sudo aptupdate
sudo apt-getupgrade linux-image-generic
Debian:
aptupdate
apt-getupgrade linux-image-generic
產品解決方案
奇安信開源衛士已支持
奇安信開源衛士20220906.1180版本已支持對Linux Kernel openvswitch 模塊權限提升漏洞(CVE-2022-2639)的檢測。
參考資料
[1]https://github.com/torvalds/linux/commit/cefa91b2332d7009bc0be5d951d6cbbf349f90f8
來源:奇安信 CERT