【漏洞通告】Linux Kernel 本地权限提升漏洞(CVE-2021-33909)
发布时间 2021-07-210x00 漏洞概述
CVE ID | CVE-2021-33909 | 时 间 | 2021-07-21 |
类 型 | LPE | 等 级 | 高危 |
远程利用 | 影响范围 | ||
攻击复杂度 | 可用性 | ||
用户交互 | 所需权限 | ||
PoC/EXP | 已公开 | 在野利用 |
0x01 漏洞详情

2021年7月20日,Qualys研究团队公开披露了在Linux 内核文件系统层中发现的一个本地提权漏洞(CVE-2021-33909,也称为Sequoia)和systemd (PID 1) 中的一个拒绝服务漏洞(CVE-2021-33910) 。
Linux Kernel 本地提权漏洞(CVE-2021-33909)
Linux 内核文件系统层中存在size_t-to-int 类型转换漏洞。由于fs/seq_file.c 没有正确限制 seq 缓冲区分配,从而导致整数溢出、越界写入以及权限提升。攻击者可以在默认配置中利用此漏洞,最终可以在受影响主机上获得root 权限。漏洞影响了自 2014 年以来发布的所有 Linux 内核版本。
影响范围
Linux kernel 3.16 - 5.13.x(5.13.4之前)
Systemd(PID 1)拒绝服务漏洞(CVE-2021-33910)
systemd是包含在大多数基于 Linux 系统中的软件套件,它提供了一个系统和服务管理器,作为 PID 1 运行并启动系统的其余部分。
该漏洞由systemd v220(2015年4月)提交的7410616c(“核心:返工单元名称验证和操作逻辑”)引入,该漏洞将堆中的strdup()替换为堆中的strdupa()。何非特权用户都可以利用此漏洞使 systemd 崩溃,从而使整个系统崩溃(内核崩溃),导致拒绝服务。该漏洞影响了2015 年 4 月之后发布的所有 systemd 版本。
影响范围
systemd 220 – 248
0x02 处置建议
目前这些漏洞已经修复。鉴于漏洞的影响范围较广,且PoC已经公开,建议受影响的用户尽快升级至Linux Kernel 5.13.4(于2021年7月20日发布)或更高版本。
下载链接:
https://www.kernel.org/
0x03 参考链接
https://blog.qualys.com/vulnerabilities-threat-research/2021/07/20/sequoia-a-local-privilege-escalation-vulnerability-in-linuxs-filesystem-layer-cve-2021-33909
https://blog.qualys.com/vulnerabilities-threat-research/2021/07/20/cve-2021-33910-denial-of-service-stack-exhaustion-in-systemd-pid-1
https://www.bleepingcomputer.com/news/security/new-linux-kernel-bug-lets-you-get-root-on-most-modern-distros/
0x04 更新版本
版本 | 日期 | 修改内容 |
V1.0 | 2021-07-21 | 首次发布 |
0x05 文档附录
CNVD:www.cnvd.org.cn
CNNVD:www.cnnvd.org.cn
CVE:cve.mitre.org
NVD:nvd.nist.gov
CVSS:www.first.org
0x06 关于我们
关注以下公众号,获取更多资讯:



京公网安备11010802024551号