【误差通告】Linux Kernel 外地权限提升误差(CVE-2021-33909)

宣布时间 2021-07-21

0x00 误差概述

CVE     ID

CVE-2021-33909

时      间

2021-07-21

类     型

LPE

等      级

高危

远程使用


影响规模


攻击重漂后


可用性


用户交互


所需权限


PoC/EXP

已果真

在野使用


 

0x01 误差详情

image.png

 

2021年7月20日,Qualys研究团队果真披露了在Linux 内核文件系统层中发明的一个外地提权误差(CVE-2021-33909,也称为Sequoia)和systemd (PID 1) 中的一个拒绝服务误差(CVE-2021-33910)  。

Linux Kernel 外地提权误差(CVE-2021-33909

Linux 内核文件系统层中保存size_t-to-int 类型转换误差 。由于fs/seq_file.c 没有准确限制 seq 缓冲区分派,从而导致整数溢出、越界写入以及权限提升 。攻击者可以在默认设置中使用此误差,最终可以在受影响主机上获得root 权限 。误差影响了自 2014 年以来宣布的所有 Linux 内核版本 。

影响规模

Linux kernel 3.16 - 5.13.x(5.13.4之前)

 

Systemd(PID 1)拒绝服务误差(CVE-2021-33910)

systemd是包括在大大都基于 Linux 系统中的软件套件,它提供了一个系统和服务治理器,作为 PID 1 运行并启动系统的其余部分 。

该误差由systemd v220(2015年4月)提交的7410616c(“焦点:返工单位名称验证和操作逻辑”)引入,该误差将堆中的strdup()替换为堆中的strdupa() 。何非特权用户都可以使用此误差使 systemd 瓦解,从而使整个系统瓦解(内核瓦解),导致拒绝服务 。该误差影响了2015 年 4 月之后宣布的所有 systemd 版本 。

影响规模

systemd 220 – 248

 

0x02 处置惩罚建议

现在这些误差已经修复 。鉴于误差的影响规模较广,且PoC已经果真,建议受影响的用户尽快升级至Linux Kernel 5.13.4(于2021年7月20日宣布)或更高版本 。

下载链接:

https://www.kernel.org/

 

0x03 参考链接

https://blog.qualys.com/vulnerabilities-threat-research/2021/07/20/sequoia-a-local-privilege-escalation-vulnerability-in-linuxs-filesystem-layer-cve-2021-33909

https://blog.qualys.com/vulnerabilities-threat-research/2021/07/20/cve-2021-33910-denial-of-service-stack-exhaustion-in-systemd-pid-1

https://www.bleepingcomputer.com/news/security/new-linux-kernel-bug-lets-you-get-root-on-most-modern-distros/

 

0x04 更新版本

版本

日期

修改内容

V1.0

2021-07-21

首次宣布

 

0x05 文档附录

CNVD:www.cnvd.org.cn

CNNVD:www.cnnvd.org.cn

CVE:cve.mitre.org

NVD:nvd.nist.gov

CVSS:www.first.org

 

0x06 关于尊龙凯时

关注以下公众号,获取更多资讯:

image.png         image.png