【风险通告】Linux Kernel任意代码执行漏洞(CVE-2021-3490)
发布时间 2021-08-020x00 漏洞概述
CVE ID | CVE-2021-3490 | 时 间 | 2021-05-11 |
类 型 | 代码执行 | 等 级 | 高危 |
远程利用 | 否 | 影响范围 | |
攻击复杂度 | 低 | 可用性 | 高 |
用户交互 | 无 | 所需权限 | 低 |
PoC/EXP | 已公开 | 在野利用 |
0x01 漏洞详情

Extended Berkeley Packet Filter(eBPF)是一种内核技术(从Linux 4.x开始),允许程序运行而无需改变内核源代码或添加额外的模块。它是Linux内核中的一种轻量级的沙盒虚拟机(VM),可以在其中运行利用特定内核资源的BPF字节码。
2021年7月29日,研究人员公开披露了eBPF中的一个任意代码执行漏洞(CVE-2021-3490)的技术细节和PoC,并演示了利用此漏洞在Ubuntu 20.10 和 21.04上实现LPE(本地权限提升)。
该漏洞是由于Linux内核中按位操作(AND、OR 和 XOR)的 eBPF ALU32 边界跟踪没有正确更新 32 位边界,造成 Linux 内核中的越界读取和写入,从而导致任意代码执行。攻击者可以利用此漏洞实现本地权限提升或拒绝服务。
影响范围
Linux kernel < v5.13-rc4
0x02 处置建议
目前此漏洞已经修复。建议及时更新至v5.13-rc4(已于2021年5月11日发布)或更高版本。
下载链接:
https://www.kernel.org/
0x03 参考链接
https://ubuntu.com/security/CVE-2021-3490
https://securityaffairs.co/wordpress/120688/hacking/cve-2021-3490-linux-kernel-bug.html?
https://github.com/chompie1337/Linux_LPE_eBPF_CVE-2021-3490
https://www.graplsecurity.com/post/kernel-pwning-with-ebpf-a-love-story
0x04 更新版本
版本 | 日期 | 修改内容 |
V1.0 | 2021-08-02 | 首次发布 |
0x05 文档附录
CNVD:www.cnvd.org.cn
CNNVD:www.cnnvd.org.cn
CVE:cve.mitre.org
NVD:nvd.nist.gov
CVSS:www.first.org
0x06 关于我们
关注以下公众号,获取更多资讯:



京公网安备11010802024551号