【风险通告】Linux Kernel任意代码执行漏洞(CVE-2021-3490)

发布时间 2021-08-02

0x00 漏洞概述

CVE     ID

CVE-2021-3490

时      间

2021-05-11

类      型

代码执行

等      级

高危

远程利用

影响范围


攻击复杂度

可用性

用户交互

所需权限

PoC/EXP

已公开

在野利用


 

0x01 漏洞详情

image.png

Extended Berkeley Packet Filter(eBPF)是一种内核技术(从Linux 4.x开始),允许程序运行而无需改变内核源代码或添加额外的模块。它是Linux内核中的一种轻量级的沙盒虚拟机(VM),可以在其中运行利用特定内核资源的BPF字节码。

2021年7月29日,研究人员公开披露了eBPF中的一个任意代码执行漏洞(CVE-2021-3490)的技术细节和PoC,并演示了利用此漏洞在Ubuntu 20.10 和 21.04上实现LPE(本地权限提升)。

该漏洞是由于Linux内核中按位操作(AND、OR 和 XOR)的 eBPF ALU32 边界跟踪没有正确更新 32 位边界,造成 Linux 内核中的越界读取和写入,从而导致任意代码执行。攻击者可以利用此漏洞实现本地权限提升或拒绝服务。

 

影响范围

Linux kernel < v5.13-rc4

 

0x02 处置建议

目前此漏洞已经修复。建议及时更新至v5.13-rc4(已于2021年5月11日发布)或更高版本。

下载链接:

https://www.kernel.org/

 

0x03 参考链接

https://ubuntu.com/security/CVE-2021-3490

https://securityaffairs.co/wordpress/120688/hacking/cve-2021-3490-linux-kernel-bug.html?

https://github.com/chompie1337/Linux_LPE_eBPF_CVE-2021-3490

https://www.graplsecurity.com/post/kernel-pwning-with-ebpf-a-love-story


0x04 更新版本

版本

日期

修改内容

V1.0

2021-08-02

首次发布

 

0x05 文档附录

CNVD:www.cnvd.org.cn

CNNVD:www.cnnvd.org.cn

CVE:cve.mitre.org

NVD:nvd.nist.gov

CVSS:www.first.org

 

0x06 关于我们

关注以下公众号,获取更多资讯:

image.png      image.png