這篇文章主要介紹“Linux內(nèi)核權(quán)限提升漏洞怎么修復(fù)”,在日常操作中,相信很多人在Linux內(nèi)核權(quán)限提升漏洞怎么修復(fù)問題上存在疑惑,小編查閱了各式資料,整理出簡(jiǎn)單好用的操作方法,希望對(duì)大家解答”Linux內(nèi)核權(quán)限提升漏洞怎么修復(fù)”的疑惑有所幫助!接下來,請(qǐng)跟著小編一起來學(xué)習(xí)吧!
創(chuàng)新互聯(lián)建站服務(wù)項(xiàng)目包括房縣網(wǎng)站建設(shè)、房縣網(wǎng)站制作、房縣網(wǎng)頁制作以及房縣網(wǎng)絡(luò)營(yíng)銷策劃等。多年來,我們專注于互聯(lián)網(wǎng)行業(yè),利用自身積累的技術(shù)優(yōu)勢(shì)、行業(yè)經(jīng)驗(yàn)、深度合作伙伴關(guān)系等,向廣大中小型企業(yè)、政府機(jī)構(gòu)等提供互聯(lián)網(wǎng)行業(yè)的解決方案,房縣網(wǎng)站推廣取得了明顯的社會(huì)效益與經(jīng)濟(jì)效益。目前,我們服務(wù)的客戶以成都為中心已經(jīng)輻射到房縣省份的部分城市,未來相信會(huì)繼續(xù)擴(kuò)大服務(wù)區(qū)域并繼續(xù)獲得客戶的支持與信任!
2020年09月23日,360CERT監(jiān)測(cè)發(fā)現(xiàn) openwall郵件組
發(fā)布了 linux-kernel 權(quán)限提升漏洞
的風(fēng)險(xiǎn)通告,該漏洞編號(hào)為 CVE-2020-14386
,漏洞等級(jí):高危
,漏洞評(píng)分:7.8
。
本地攻擊者通過向受影響的主機(jī)發(fā)送特制的請(qǐng)求內(nèi)容,可以造成權(quán)限提升
影響。
因?yàn)槁┒创嬖趦?nèi)核中,若成功利用該漏洞將直接獲得系統(tǒng)最高權(quán)限。
目前使用內(nèi)核進(jìn)行虛擬化的產(chǎn)品如 openshift/docker/kubernetes 在錯(cuò)誤的配置策略下,同樣受到該漏洞影響,并可能造成虛擬環(huán)境逃逸
對(duì)此,360CERT建議廣大用戶及時(shí)將 linux-kernel
升級(jí)到最新版本。與此同時(shí),請(qǐng)做好資產(chǎn)自查以及預(yù)防工作,以免遭受黑客攻擊。
360CERT對(duì)該漏洞的評(píng)定結(jié)果如下
評(píng)定方式 | 等級(jí) |
---|---|
威脅等級(jí) | 高危 |
影響面 | 一般 |
360CERT評(píng)分 | 7.8 |
Linux發(fā)行版高于4.6的內(nèi)核版本的源碼net/packet/af_packet.c
在處理AF_PACKET時(shí)存在一處整數(shù)溢出漏洞。
該漏洞的觸發(fā)需要 本地低權(quán)限用戶/可執(zhí)行文件 啟用 CAP_NET_RAW
功能
- centos:centos
: 8
- debain:debain_linux
: 9/10
- ubuntu:ubuntu_linux
: >18.04
1.可以應(yīng)用如下 commit 的內(nèi)核補(bǔ)丁 acf69c946233259ab4d64f8869d4037a198c7f06
CVE-2020-14386 linux-kernel-git-patch
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=acf69c946233259ab4d64f8869d4037a198c7f06
2. 根據(jù) RedHat 的建議關(guān)閉 CAP_NET_RAW 功能
對(duì)于單個(gè)可執(zhí)行程序
# 查看程序的 cap 權(quán)限
getcap /bin/ping
/bin/ping cap_net_raw=ep
# 刪除 cap_net_raw 權(quán)限
setcap cap_net_raw-ep /bin/ping
# 檢查
getcap /bin/ping
/bin/ping =
同時(shí) RedHat 指出在 Red Hat Enterprise Linux 8上,還可以通過利用非特權(quán)用戶名稱空間來獲得CAP_NET_RAW功能。
可以通過如下措施緩解
echo "user.max_user_namespaces=0" > /etc/sysctl.d/userns.conf
sysctl -p /etc/sysctl.d/userns.conf
360安全大腦的安全分析響應(yīng)平臺(tái)通過網(wǎng)絡(luò)流量檢測(cè)、多傳感器數(shù)據(jù)融合關(guān)聯(lián)分析手段,對(duì)該類漏洞的利用進(jìn)行實(shí)時(shí)檢測(cè)和阻斷,請(qǐng)用戶聯(lián)系相關(guān)產(chǎn)品區(qū)域負(fù)責(zé)人或(shaoyulong##)獲取對(duì)應(yīng)產(chǎn)品。
到此,關(guān)于“Linux內(nèi)核權(quán)限提升漏洞怎么修復(fù)”的學(xué)習(xí)就結(jié)束了,希望能夠解決大家的疑惑。理論與實(shí)踐的搭配能更好的幫助大家學(xué)習(xí),快去試試吧!若想繼續(xù)學(xué)習(xí)更多相關(guān)知識(shí),請(qǐng)繼續(xù)關(guān)注創(chuàng)新互聯(lián)網(wǎng)站,小編會(huì)繼續(xù)努力為大家?guī)砀鄬?shí)用的文章!