<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Linux kernel eBPF本地權限提升漏洞(CVE-2021-3490)預警

    VSole2021-08-03 16:51:56

    一、漏洞情況

    近日,有關Linux kernel eBPF本地權限提升漏洞(CVE-2021-3490)的技術細節,以及適用于Ubuntu 20.10和21.04的漏洞利用代碼(POC)已在互聯網上公開。本地攻擊者可利用該漏洞在目標Ubuntu機器上提升權限。目前廠商已修復該漏洞,建議受影響用戶盡快更新至安全版本進行防護,并做好資產自查以及預防工作,以免遭受黑客攻擊。

    二、漏洞等級

    高危

    三、漏洞描述

    Extended Berkeley Packet Filter(eBPF)是一種內核技術(從Linux 4.x開始),允許程序運行而無需改變內核源代碼或添加額外的模塊。它是Linux內核中的一種輕量級沙盒虛擬機 (VM),程序員可以在其中運行利用特定內核資源的BPF字節碼。

    該漏洞是由于Linux內核中按位操作(AND、OR 和 XOR)的eBPF ALU32邊界跟蹤未能正確更新32位邊界,造成Linux內核中的越界讀取和寫入,從而導致任意代碼執行。本地攻擊者可以利用該漏洞實現本地權限提升或拒絕服務。

    四、影響范圍

    • Linux kernel < v5.10.37
    • Linux kernel < v5.11.21
    • Linux kernel < v5.12.4
    • Linux kernel < v5.13-rc4

    五、安全建議

    目前廠商已修復該漏洞,建議及時更新至Linux kernel v5.13-rc4或更高版本。

    下載鏈接:

    https://www.kernel.org/

    六、參考鏈接

    • https://ubuntu.com/security/CVE-2021-3490
    • https://securityaffairs.co/wordpress/120688/hacking/cve-2021-3490-linux-kernel-bug.html?
    • https://github.com/chompie1337/Linux_LPE_eBPF_CVE-2021-3490
    • https://www.graplsecurity.com/post/kernel-pwning-with-ebpf-a-love-story
    信息安全linux系統
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    當企業發生網絡安全事件時,急需第一時間進行處理,使企業的網絡信息系統在最短時間內恢復正常工作,同時還需進一步查找入侵來源,還原入侵事故過程,給出解決方案與防范措施,為企業挽回或減少經濟損失。 常見的網絡安全事件:
    作為 Linux 中最常使用的重要實用程序之一,Sudo 幾乎安裝在每一款 UNIX 和 Linux 發行版上,以便用戶調用和實施核心命令。然而近期曝出的一個提權漏洞,卻直指 sudo 的一個安全策略隱患 —— 即便配置中明確不允許 root 用戶訪問,該漏洞仍可允許惡意用戶或程序,在目標 Linux 系統上以 root 用戶身份執行任意命令。
    陳馳 ,2017年加入美團,目前主要負責IDC服務器的檢測防御產品研發,完善服務器側縱深防御體系建設。 楊一 ,2017年加入美團,目前主要負責HIDS主機安全產品研發工作。 胡鑫博 ,2021年加入美團,目前主要負責HIDS Agent的研發。 前言
    系統安全第37篇普及Metasploit技術,希望您喜歡
    多起數據泄露事件都可以追溯到未修補的漏洞,其中包括2017年信用報告機構Equifax公司的大規模數據泄露事件。Tripwire公司在2019年的一項研究發現,27%的違規事件是由未修補的漏洞引起的,而Ponemon公司在2018年開展的一項研究表明這一數字高達60%。
    云計算的發展及普及應用,降低了軟硬件成本、提高了數據的可靠性,其業務按需快速定制, 時間快。但是由于云計算的開放及共享虛擬特性,使得存貯其上的信息必然面臨信息安全的挑戰。怎樣才能使得云計算安全運行于互聯網中是大家一直在探討的問題。針對互聯網環境中云計算運 行的傳統及固有安全問題,我們進行了詳細的闡述,并提出了科學、有效的信息安全防護方案,希 望對云計算運行以及互聯網的健康發展起到積極作用。
    AI安全論文第21篇介紹S&P經典的離地攻擊論文,希望您喜歡
    工業互聯網的信息安全威脅特征仍然由工業控制系統的脆弱性主導,無論是信息系統相關威脅還是過程控制相關威脅,都與工業互聯網邊緣端點的脆弱性緊密相關。本文首先定義了工業互聯網邊緣端點的主動防護概念與特點,分析了不同類型邊緣端點的脆弱性,并在此基礎上給出了現階段邊緣端點的三種主動防護手段,具體包括:基于可信計算的主動免疫機制、面向Linux的主動式自主防護方法和面向Windows的“白名單”防護技術,簡析
    目前Linux內核代碼已經達到了2700萬行量級[2],僅每年通報的Linux內核漏洞就多達數十個。Linux內核主要使用C語言編寫,由于C語言不是類型安全語言,而且偏底層,所以各種內存破壞類漏洞層出不窮。攻擊者利用內核漏洞可以達到本地提權的目的。容器技術本身依賴于Linux內核提供的Namespaces和Cgroups機制,利用內核漏洞,攻擊者可以繞過Namespaces對資源的隔離,達到逃逸的
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类