【已复现】Linux Kernel eBPF权限提升漏洞 (CVE-2022-23222)安全风险通告
【已复现】Linux Kernel eBPF权限提升漏洞 (CVE-2022-23222)安全风险通告
原创 QAX CERT 奇安信 CERT 2022-06-13 19:52
奇安信CERT
致力于
第一时间
为企业级用户提供安全风险
通告
和
有效
解决方案。
安全通告
近日,奇安信CERT监测到Linux Kernel eBPF权限提升漏洞(CVE-2022-23222) 的POC 在互联网上公开。
由于内核在执行用户提供的 eBPF 程序前缺乏适当的验证,攻击者可利用这个漏洞提升权限并在内核上下文中执行代码。
要利用此漏洞,攻击者首先需要获得在目标系统上执行低权限代码的能力。
在大
多数Linux发行版本中默认禁用非特权运行 BPF 程序。
经验证,此漏洞 POC 有效。
目前,此漏洞细节、POC 及 EXP 已在互联网上流传。
鉴于此漏洞影响范围较大,危害较大,建议客户尽快做好自查及防护。
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
||
|
|
||
|
|||
|
|
|
|
|
|
|
|
漏洞描述 |
该漏洞的存在是由于Linux 内核的BPF 验证器没有对 *_OR_NULL指针类型进行限制,允许这些类型进行指针运算。将一个*_OR_NULL类型的NULL指针r0传递给r1,再将r1加1,然后对r0进行NULL检查,此时eBPF会认为r0和r1都为0,但实际上r0为0,r1为1,攻击者可以利用这个漏洞提升本地权限至ROOT。 |
||
影响版本 |
|
||
不受影响版本 |
|
||
其他受影响组件 |
暂无 |
奇安信CERT已复现Linux Kernel 权限提升漏洞 (CVE-2022-23222),复现截图:
风险等级
奇安信 CERT风险评级为:
高危
风险等级:
蓝色(一般事件)
威胁评估
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|||
|
|
|||
|
|
|||
|
|
|||
|
|
|||
|
|
|||
|
|
|||
|
Linux 内核的BPF 验证器没有对*_OR_NULL指针类型进行限制,允许这些类型进行指针运算。本地攻击者可以利用该漏洞将用户权限提升权限至ROOT权限。 |
处置建议
1.升级内核至安全版本
2.缓解措施:
禁止非特权用户执行BPF程序,命令:
sudo sysctl kernel.unprivileged_bpf_disabled=2
3.排查方法:
可以使用uname -a查看内核版本是否在漏洞影响版本内
参考资料
[1]http://www.openwall.com/lists/oss-security/2022/01/14/1
[2]https://tr3e.ee/posts/cve-2022-23222-linux-kernel-ebpf-lpe.txt
时间线
2022年6月13日,奇安信 CERT发布安全风险通告
点击阅读原文
到奇安信NOX-安全监测平台查询更多漏洞详情