Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >【漏洞通告】Linux内核权限提升漏洞(CVE-2020-14386)通告

【漏洞通告】Linux内核权限提升漏洞(CVE-2020-14386)通告

作者头像
绿盟科技安全情报
发布于 2020-09-29 02:34:45
发布于 2020-09-29 02:34:45
1.5K0
举报

通告编号:NS-2020-0057

2020-09-24

TAG:

Linux Kernel、权限提升、CVE-2020-14386

漏洞危害:

攻击者利用此漏洞,可实现linux系统权限提升。

版本:

1.0

1

漏洞概述

近日,绿盟科技监测发现Linux kernel 存在一个权限提升漏洞(CVE-2020-14386),由于net/packet/af_packet.c在处理AF_PACKET时存在整数溢出,导致可进行越界写从而实现权限提升,攻击者可以利用此漏洞从非特权进程获得系统root权限。使用了Linux Kernel的openshift/docker/kubernetes虚拟化产品可能会受到该漏洞影响,导致虚拟化逃逸,请相关用户采取措施进行防护。

参考链接:

https://www.openwall.com/lists/oss-security/2020/09/03/3

https://access.redhat.com/security/cve/cve-2020-14386

SEE MORE →

2影响范围

受影响版本

  • 4.6<= Linux kernel < 5.9-rc4
  • CentOS = 8
  • Ubuntu => 18.04
  • RHEL = 8
  • Debian = 9-10

不受影响版本

  • Linux kernel => 5.9-rc4

3漏洞检测

3.1 版本检测

Linux系统用户可以通过查看版本来判断当前系统是否在受影响范围内,查看系统版本信息命令如下:

cat /proc/version

3.2 产品检测

绿盟科技远程综合威胁探针(UTS)已具备对此漏洞的检测能力,请有部署设备的用户升级至最新版本。

安全产品

升级包版本号

升级包下载链接

UTS

5.6.10.23620

http://update.nsfocus.com/update/downloads/id/108759

4漏洞防护

4.1 官方防护措施

方法一、通过升级Linux系统内核的方式进行防护。

下载链接:https://github.com/torvalds/linux/releases

方法二、Linux代码库已发布补丁,请相关用户尽快应用此补丁。

commit id:acf69c946233259ab4d64f8869d4037a198c7f06

详细信息可参见:

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=acf69c946233259ab4d64f8869d4037a198c7f06

4.2 其他防护措施

一、关闭CAP_NET_RAW功能

RHEL8的操作步骤如下:

# echo"user.max_user_namespaces=0" > /etc/sysctl.d/userns.conf # sysctl -p/etc/sysctl.d/userns.conf

单个可执行程序操作步骤如下:

# 查看程序的 cap 权限getcap /bin/ping/bin/ping cap_net_raw=ep# 删除 cap_net_raw 权限setcap cap_net_raw-ep /bin/ping# 检查getcap /bin/ping/bin/ping =

二、受影响的容器产品也可通过关闭CAP_NET_RAW功能进行防护:

Kubernetes:配置Pod安全策略以删除运行容器中的CAP_NET_RAW功能,参考链接:https://cloud.google.com/kubernetes-engine/docs/security-bulletins。

END

作者:绿盟科技威胁对抗能力部

声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-09-24,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 绿盟科技CERT 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
【漏洞通告】Linux Kernel 信息泄漏&权限提升漏洞(CVE-2020-8835)通告
3月31日,选手Manfred Paul在Pwn2Own比赛上用于演示Linux内核权限提升的漏洞被CVE收录,漏洞编号为CVE-2020-8835。此漏洞由于bpf验证系统在Linux内核中没有正确计算某些操作的寄存器限制,导致本地攻击者可以利用此缺陷越界读取机密信息(内核内存)或将用户提升为管理权限。请相关用户采取措施进行防护。
绿盟科技安全情报
2020/04/07
8530
【漏洞通告】Linux Kernel 信息泄漏&权限提升漏洞(CVE-2020-8835)通告
3月31日, 选手Manfred Paul 在Pwn2Own比赛上用于演示Linux内核权限提升的漏洞被CVE收录,漏洞编号为CVE-2020-8835。 此漏洞由于bpf验证系统在Linux内核中没有正确计算某些操作的寄存器限制,导致本地攻击者可以利用此缺陷越界读取机密信息(内核内存)或将用户提升为管理权限。请相关用户采取措施进行防护。
用户8478399
2022/09/22
4890
【漏洞通告】WebSphere XML外部实体注入(XXE)漏洞(CVE-2020-4643)处置手册
近日,IBM官方发布通告修复了WebSphere Application Server(WAS)中的一个XML外部实体注入(XXE)漏洞(CVE-2020-4643),由于WAS未正确处理XML数据,攻击者可以利用此漏洞远程获取服务器上的敏感信息。
绿盟科技安全情报
2020/09/29
1.5K0
【漏洞通告】WebSphere XML外部实体注入(XXE)漏洞(CVE-2020-4643)处置手册
【漏洞通告】Netlogon 特权提升漏洞(CVE-2020-1472)处置手册
近日,绿盟科技监测到国外安全公司Secura公开了NetLogon特权提升漏洞(CVE-2020-1472)的详细信息与验证脚本,导致漏洞风险骤然提升。攻击者需在与目标相同的局域网(LAN)上的计算机进行利用,未经身份验证的攻击者通过NetLogon远程协议(MS-NRPC)建立与域控制器连接的 安全通道时,可利用此漏洞获取域管理员访问权限。此漏洞为微软在8月补丁更新时披露,CVSS评分为10,影响广泛,目前网上已有EXP公布,请相关用户尽快采取措施进行防护。
绿盟科技安全情报
2020/09/23
1.1K0
【漏洞通告】Netlogon 特权提升漏洞(CVE-2020-1472)处置手册
【漏洞通告】WebSphere Application Server权限提升漏洞(CVE-2020-4362)通告
4月9日,IBM 官方更新安全公告,修复了WebSphere Application Server 中的权限提升漏洞(CVE-2020-4362)。当WebSphere在管理请求中通过SOAP connector使用基于令牌的身份验证时,攻击者通过向WebSphere SOAP Connector发送恶意构造的请求,可能在受影响服务器上进行权限提升。
绿盟科技安全情报
2020/04/16
1.4K0
【漏洞通告】WebSphere Application Server权限提升漏洞(CVE-2020-4362)通告
【漏洞通告更新】WebSphere远程代码执行漏洞(CVE-2020-4450、CVE-2020-4449)
北京时间2020年6月5日,IBM官方发布通告修复了WebSphere Application Server(WAS)中的一个高危远程代码执行漏洞和一个信息泄露漏洞,漏洞描述为IIOP协议上的反序列化漏洞,分配编号CVE-2020-4450和CVE-2020-4449,漏洞评分为9.8分和7.5分,漏洞危害较高,影响面较大。
绿盟科技安全情报
2020/08/11
1.5K0
【威胁通告】FusionAuth远程命令执行(CVE-2020-7799)漏洞威胁通告
北京时间1月28日,NVD发布了一个FusionAuth存在Apache Freemarker模板远程命令执行(CVE-2020-7799)的漏洞;发现在FusionAuth中经过身份验证的用户可以编辑电子邮件模板(Home->Settings->Email Templates)或主题(Home->Settings->Themes),从而通过处理自定义模板的Apache FreeMarker引擎中的freemarker.template.utility.Execute在底层操作系统上执行任意命令。
绿盟科技安全情报
2020/02/24
8820
【威胁通告】FusionAuth远程命令执行(CVE-2020-7799)漏洞威胁通告
【漏洞通告】Linux sudo权限提升漏洞(CVE-2021-3156)
1月26日,Sudo发布安全通告,修复了一个类Unix操作系统在命令参数中转义反斜杠时存在基于堆的缓冲区溢出漏洞。当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用-s或 -i标志运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出。只要存在sudoers文件(通常是 /etc/sudoers),攻击者就可以使用本地普通用户利用sudo获得系统root权限。目前漏洞细节已公开,请受影响的用户尽快采取措施进行防护。
绿盟科技安全情报
2021/02/02
1.5K0
【漏洞通告】Linux sudo权限提升漏洞(CVE-2021-3156)
【漏洞通告】WebSphere远程代码执行漏洞(CVE-2020-4534)
北京时间2020年7月31日,IBM官方发布通告修复了WebSphere Application Server(WAS)中的一个远程代码执行漏洞(CVE-2020-4534)。该漏洞由于未正确处理UNC路径而导致,经过本地身份认证后,攻击者可以利用该漏洞完成代码执行,漏洞评分为7.8分。
绿盟科技安全情报
2020/08/11
1K0
Linux内核漏洞——CVE-2022-0185分析与思考
CVE-2022-0185是一个Linux内核中"Filesystem Context"中的一个堆溢出漏洞,攻击者可以利用该漏洞发起DDoS攻击,实现容器逃逸和提升至主机权限。该漏洞是在Google KCTF(基于Kubernetes的CTF)漏洞赏金计划中被Crusaders of Rust[1]团队的成员Jamie Hill-Daniel和William Liu发现[2]的,研究员因此获得了31337美元的奖励。NVD官网[3]最新数据显示,该漏洞CVSS3.x的评分为8.4。
绿盟科技研究通讯
2022/04/14
2.8K0
Linux内核漏洞——CVE-2022-0185分析与思考
【漏洞通告】F5 BIG-IP TMUI 远程代码执行漏洞(CVE-2020-5902)通告
近日,F5官方发布公告修复了一个存在于流量管理用户界面(TMUI)的远程代码执行漏洞(CVE-2020-5902)。未经身份验证的攻击者通过BIG-IP管理端口或自身IP访问TMUI,可构造恶意请求以获取目标服务器权限,CVSS评分为10分。绿盟科技监测到网络上已有EXP披露,并且目前已有利用该漏洞的攻击行为出现,建议相关用户尽快采取措施防护。
绿盟科技安全情报
2020/07/07
6960
【漏洞通告】WebSphere远程代码执行漏洞(CVE-2020-4450)通告
北京时间6月5日,IBM官方发布通告修复了WebSphere Application Server(WAS)中的远程代码执行(CVE-2020-4450)漏洞,此漏洞由IIOP协议上的反序列化造成,未经身份认证的攻击者可以通过IIOP协议远程攻击WAS服务器,在目标服务端执行任意代码,获取系统权限,进而接管服务器。CVSS评分为9.8分,漏洞危害较高。
绿盟科技安全情报
2020/06/15
1.1K0
【漏洞通告】微软SMBv3协议远程代码执行漏洞(CVE-2020-0796)PoC公开处置手册
北京时间6月2日晚,绿盟科技监测到有研究人员公布了SMBv3协议远程代码执行漏洞(CVE-2020-0796)远程利用的PoC代码,极大的增加了该漏洞的潜在危害,建议还未修复漏洞的用户尽快采取措施进行防护。
绿盟科技安全情报
2020/06/05
9940
【漏洞通告】Git凭证泄露漏洞(CVE-2020-5260)通告
4月15日,Git发布安全通告公布了一个导致Git用户凭证泄露的漏洞(CVE-2020-5260)。Git使用凭证助手(credential helper)来帮助用户存储和检索凭证。当URL中包含经过编码的换行符(%0a)时,可能将非预期的值注入到credential helper的协议流中。受影响版本 Git对恶意 URL 执行 git clone 命令时会触发此漏洞,攻击者可利用恶意URL欺骗Git客户端发送主机凭据。请相关用户采取措施进行防护。
绿盟科技安全情报
2020/04/20
5030
【漏洞通告】Git凭证泄露漏洞(CVE-2020-5260)通告
【漏洞通告】Apache Dubbo Provider默认反序列化远程代码执行漏洞(CVE-2020-1948)补丁绕过通告
6月23日,Apache Dubbo发布安全公告披露Provider默认反序列化导致的远程代码执行漏洞(CVE-2020-1948),攻击者可以发送带有无法识别的服务名或方法名及某些恶意参数负载的RPC请求,当恶意参数被反序列化时将导致代码执行。官方发布2.7.7版本对此漏洞进行了修复,但近日发现该修复补丁被绕过,漏洞仍可以触发,目前官方还没有发布更新的补丁。请相关用户尽快排查并采取防护措施。
绿盟科技安全情报
2020/07/02
4470
【漏洞通告】Apache Dubbo Provider默认反序列化远程代码执行漏洞(CVE-2020-1948)补丁绕过通告
【漏洞通告】Treck TCP/IP协议库“ Ripple20”漏洞通告
近日,以色列网络安全公司JSOF的研究人员在Treck公司开发的底层 TCP/IP 软件库中发现了19个0day漏洞,包括CVE-2020-11896、CVE-2020-11897、CVE-2020-11898、CVE-2020-11899、CVE-2020-11900、CVE-2020-11901、CVE-2020-11902、CVE-2020-11903、CVE-2020-11904、CVE-2020-11905、CVE-2020-11906、CVE-2020-11907、CVE-2020-11908、CVE-2020-11909、CVE-2020-11910、CVE-2020-11911、CVE-2020-11912、CVE-2020-11913、CVE-2020-11914。这些漏洞被JSOF命名为“Ripple20”。
绿盟科技安全情报
2020/07/02
1.2K0
【漏洞通告】Treck TCP/IP协议库“ Ripple20”漏洞通告
【漏洞通告】Microsoft Exchange Server远程代码执行漏洞(CVE-2020-16875)通告
近日,绿盟科技监测到网上有安全人员公开了Exchange Server远程代码执行漏洞(CVE-2020-16875)的利用程序,此漏洞为微软在9月的安全更新补丁中披露;Microsoft Exchange在Internet Explorer处理内存中的对象时存在该漏洞。利用此漏洞需要具有以某个Exchange角色进行身份验证的用户权限,攻击者可通过向受影响的Exchange服务器发送包含特殊的cmdlet参数的邮件来触发此漏洞,成功利用此漏洞的攻击者可在受影响的系统上以system权限执行任意代码。请相关用户尽快采取措施进行防护。
绿盟科技安全情报
2020/09/23
5940
【漏洞通告】Apache Tomcat 文件包含漏洞(CVE-2020-1938)通告
2月20日,国家信息安全漏洞共享平台(CNVD)发布了Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。目前,厂商已发布新版本完成漏洞修复。
绿盟科技安全情报
2020/03/04
2.1K0
【漏洞通告】Apache DolphinScheduler高危漏洞(CVE-2020-11974、CVE-2020-13922)
9月11日,绿盟科技监测到Apache软件基金会发布安全公告,修复了Apache DolphinScheduler权限覆盖漏洞(CVE-2020-13922)与Apache DolphinScheduler远程执行代码漏洞(CVE-2020-11974),CVE-2020-11974与mysql connectorj远程执行代码漏洞有关,在选择mysql作为数据库时,攻击者可通过jdbc connect参数输入{“detectCustomCollations”:true,“ autoDeserialize”:true} 在DolphinScheduler 服务器上远程执行代码。CVE-2020-13922导致普通用户可通过api interface在DolphinScheduler 系统中覆盖其他用户的密码:api interface /dolphinscheduler/users/update,请相关用户及时升级进行防护。
绿盟科技安全情报
2020/09/14
8540
【漏洞通告】Drupal远程代码执行漏洞(CVE-2020-28948/CVE-2020-28949)
近日,绿盟科技监测到 Drupal 官方发布安全公告修复了 Drupal 远程代码执行漏洞(CVE-2020-28948)与(CVE-2020-28949),请相关用户采取措施进行防护。
绿盟科技安全情报
2020/12/14
1.6K0
推荐阅读
【漏洞通告】Linux Kernel 信息泄漏&权限提升漏洞(CVE-2020-8835)通告
8530
【漏洞通告】Linux Kernel 信息泄漏&权限提升漏洞(CVE-2020-8835)通告
4890
【漏洞通告】WebSphere XML外部实体注入(XXE)漏洞(CVE-2020-4643)处置手册
1.5K0
【漏洞通告】Netlogon 特权提升漏洞(CVE-2020-1472)处置手册
1.1K0
【漏洞通告】WebSphere Application Server权限提升漏洞(CVE-2020-4362)通告
1.4K0
【漏洞通告更新】WebSphere远程代码执行漏洞(CVE-2020-4450、CVE-2020-4449)
1.5K0
【威胁通告】FusionAuth远程命令执行(CVE-2020-7799)漏洞威胁通告
8820
【漏洞通告】Linux sudo权限提升漏洞(CVE-2021-3156)
1.5K0
【漏洞通告】WebSphere远程代码执行漏洞(CVE-2020-4534)
1K0
Linux内核漏洞——CVE-2022-0185分析与思考
2.8K0
【漏洞通告】F5 BIG-IP TMUI 远程代码执行漏洞(CVE-2020-5902)通告
6960
【漏洞通告】WebSphere远程代码执行漏洞(CVE-2020-4450)通告
1.1K0
【漏洞通告】微软SMBv3协议远程代码执行漏洞(CVE-2020-0796)PoC公开处置手册
9940
【漏洞通告】Git凭证泄露漏洞(CVE-2020-5260)通告
5030
【漏洞通告】Apache Dubbo Provider默认反序列化远程代码执行漏洞(CVE-2020-1948)补丁绕过通告
4470
【漏洞通告】Treck TCP/IP协议库“ Ripple20”漏洞通告
1.2K0
【漏洞通告】Microsoft Exchange Server远程代码执行漏洞(CVE-2020-16875)通告
5940
【漏洞通告】Apache Tomcat 文件包含漏洞(CVE-2020-1938)通告
2.1K0
【漏洞通告】Apache DolphinScheduler高危漏洞(CVE-2020-11974、CVE-2020-13922)
8540
【漏洞通告】Drupal远程代码执行漏洞(CVE-2020-28948/CVE-2020-28949)
1.6K0
相关推荐
【漏洞通告】Linux Kernel 信息泄漏&权限提升漏洞(CVE-2020-8835)通告
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档