【漏洞预警】Linux Kernel openvswitch 模块权限提升漏洞(CVE-2022-2639)POC复现及修复方法

简介: 【漏洞预警】Linux Kernel openvswitch 模块权限提升漏洞(CVE-2022-2639)POC复现及修复方法


【漏洞预警】Linux Kernel openvswitch 模块权限提升漏洞(CVE-2022-2639)POC复现及修复方法

640.png

640.png

一、漏洞情况


1、概要


近日,业界披露Linux Kernel openvswitch 模块权限提升漏洞(CVE-2022-2639)的漏洞细节。由于 openvswitch模块中reserve_sfa_size()函数在使用过程中存在缺陷,导致本地经过身份认证的攻击者可以利用漏洞提升至root权限。目前漏洞poc已公开,风险高


Open vSwitch是一种开源软件,专门管理多租赁公共云计算环境,为网络管理员提供虚拟VM之间和之内的流量可见性和控制。各云厂商提醒使用Open vSwitch的用户及时安排自检并做好安全加固。


参考链接:


https://nvd.nist.gov/vuln/detail/CVE-2022-2639https://github.com/torvalds/linux/commit/cefa91b2332d7009bc0be5d951d6cbbf349f90f8


2、威胁级别


威胁级别:【严重】(说明:威胁级别共四级:一般、重要、严重、紧急)


3、漏洞影响范围


影响版本:Linux Kernel  3.13 - 5.18

安全版本:Linux Kernel >= v5.18


4、漏洞处置


目前官方已在高版本中修复了该漏洞,请受影响的用户升级至安全版本:https://www.kernel.org/

注:修复漏洞前请将资料备份,并进行充分测试。


640.png


640.png

640.png


二、漏洞POC复现


影响版本:Linux Kernel  3.13 - 5.18

安全版本:Linux Kernel >= v5.18

由于CentOS7系统默认都是3.10.XXX版本的内核,理论上是不受影响的

下面在CentOS8下POC测试进行漏洞复现


640.png

640.png



可以看到,普通用户可以使用POC工具提权到root用户


因为CentOS8默认4.18版本的内核,所以挑选CentOS8进行复现测试,当然Kali,ubuntu这类系统一般都在漏洞影响范围内


如果搭建K8S集群,升级过内核版本到4.X 5.X版本的话,是会受到影响的,请知悉!!!


说明:升级内核这种操作务必谨慎操作,特别是生产环境,先评估漏洞严重性与业务稳定性孰重孰轻,再决定是否修复。


由于该漏洞是提权漏洞,先要用普通用户登录到SSH才能进行提权到root 个人建议是做好SSH访问控制,普通用户核查是否存在弱口令


三、漏洞修复


下面为了方便演示,我使用CentOS8版本升级kernel内核到5.19版本进行漏洞的修复


1、使用ELREPO源


yum install https://www.elrepo.org/elrepo-release-8.el8.elrepo.noarch.rpm


640.png

640.png


2、安装kernel-ml主线内核


yum --enablerepo=elrepo-kernel install kernel-ml


640.png

安装完内核需要重启


3、验证漏洞是否修复成功


可以看到安装5.19版本的内核后,POC不再有效,漏洞修复完成

640.png

640.png

四、在POC工具exploit编译生成时出现的小插曲之解决过程


CentOS8下make编译生成POC工具时出现如下报错 /usr/bin/ld: cannot find -lc错误的问题


640.png


640.png


原因是缺少glibc-static


yum install glibc-static发现安装不了,尝试了好久终于找到答案


解决办法:


cd /etc/yum.repos.d/
vi CentOS-Linux-PowerTools.repo 
启用PowerTools仓库

640.png

640.png

640.png


参考如下链接找到的答案


640.png


https://www.nuomiphp.com/eplan/42465.html


相关文章
|
8天前
|
安全 网络协议 Linux
结合 `nc` 工具利用笑脸漏洞(Smile Bug)攻击 Metasploitable2 Linux
本文介绍如何使用 `nc`(Netcat)工具结合笑脸漏洞(Smiley Bug)攻击 Metasploitable2 Linux 靶机。首先概述了 `nc` 的基本功能和高级用法,包括建立连接、监听端口、文件传输等操作。接着详细描述了笑脸漏洞的原理及其在网络攻防中的应用,展示了通过 `nc` 发送恶意输入检测漏洞的方法。最后结合 Python 脚本实现更复杂的攻击场景,并强调了合法性和环境隔离的重要性。
34 13
|
2月前
|
Linux 数据安全/隐私保护
linux特殊权限!!
本文介绍了Linux系统中的特殊权限,包括suid、sgid和sbit。suid使普通用户在执行特定命令时获得root权限;sgid使用户在创建文件时继承目录的用户组权限;sbit确保用户只能删除自己在共享目录中创建的文件。此外,文章还讲解了chattr和lsattr命令,用于更改和查看文件的扩展属性,以及umask的概念和计算方法,帮助理解文件和目录的默认权限。
61 1
linux特殊权限!!
|
2月前
|
安全 算法 Linux
Linux 服务器还有漏洞?建议使用 OpenVAS 日常检查!
在数字化时代,Linux 服务器的安全至关重要。OpenVAS 是一款优秀的开源漏洞扫描工具,可以帮助及时发现并修复服务器中的安全隐患。本文将介绍 OpenVAS 的主要功能、使用方法及应对漏洞的措施,帮助用户加强服务器安全管理,确保企业数字化安全。
79 7
|
2月前
|
Linux Shell 数据库
文件查找是Linux用户日常工作的重要技能介绍了几种不常见的文件查找方法
文件查找是Linux用户日常工作的重要技能。本文介绍了几种不常见的文件查找方法,包括使用`find`和`column`组合、`locate`和`mlocate`快速查找、编写Shell脚本、使用现代工具`fd`、结合`grep`搜索文件内容,以及图形界面工具如`Gnome Search Tool`和`Albert`。这些方法能显著提升文件查找的效率和准确性。
66 2
|
3月前
|
运维 Linux
Linux查找占用的端口,并杀死进程的简单方法
通过上述步骤和命令,您能够迅速识别并根据实际情况管理Linux系统中占用特定端口的进程。为了获得更全面的服务器管理技巧和解决方案,提供了丰富的资源和专业服务,是您提升运维技能的理想选择。
118 1
|
3月前
|
运维 安全 Linux
Linux文件清空的五种方法总结分享
每种方法各有优势,选择最合适的一种或几种,可以极大提高您的工作效率。更多有关Linux系统管理的技巧与资源,欢迎访问,持续提升您的运维技能。
105 1
|
3月前
|
Linux 应用服务中间件 nginx
Linux下权限设置之suid、sgid、sticky
Linux下权限设置之suid、sgid、sticky
|
Linux
《精通Linux设备驱动程序开发》——1.8 可加载的模块
内核模块减小了内核的大小,并缩短了开发——编译——测试的周期。为了让一次修改生效,你仅仅需要重新编译特定的模块并重新加载它。在第21章中,我们将学习模块调试技术。
1430 0
|
2月前
|
Linux 网络安全 数据安全/隐私保护
Linux 超级强大的十六进制 dump 工具:XXD 命令,我教你应该如何使用!
在 Linux 系统中,xxd 命令是一个强大的十六进制 dump 工具,可以将文件或数据以十六进制和 ASCII 字符形式显示,帮助用户深入了解和分析数据。本文详细介绍了 xxd 命令的基本用法、高级功能及实际应用案例,包括查看文件内容、指定输出格式、写入文件、数据比较、数据提取、数据转换和数据加密解密等。通过掌握这些技巧,用户可以更高效地处理各种数据问题。
184 8
|
2月前
|
监控 Linux
如何检查 Linux 内存使用量是否耗尽?这 5 个命令堪称绝了!
本文介绍了在Linux系统中检查内存使用情况的5个常用命令:`free`、`top`、`vmstat`、`pidstat` 和 `/proc/meminfo` 文件,帮助用户准确监控内存状态,确保系统稳定运行。
735 6