报告编号:B6-2020-092301
报告来源:360CERT
报告作者:360CERT
更新日期:2020-09-23
0x01 漏洞简述
2020年09月23日,360CERT监测发现 openwall邮件组
发布了 linux-kernel 权限提升漏洞
的风险通告,该漏洞编号为 CVE-2020-14386
,漏洞等级: 高危
,漏洞评分: 7.8
。
本地攻击者通过向受影响的主机发送特制的请求内容,可以造成 权限提升
影响。
因为漏洞存在内核中,若成功利用该漏洞将直接获得系统最高权限 。
目前使用内核进行虚拟化的产品如 openshift/docker/kubernetes 在错误的配置策略下,同样受到该漏洞影响,并可能造成虚拟环境逃逸
对此,360CERT建议广大用户及时将 linux-kernel
升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
0x02 风险等级
360CERT对该漏洞的评定结果如下
评定方式 | 等级 |
---|---|
威胁等级 | 高危 |
影响面 | 一般 |
360CERT评分 | 7.8 |
0x03 漏洞详情
CVE-2020-14386: 权限提升漏洞
Linux发行版高于4.6的内核版本的源码 net/packet/af_packet.c
在处理AF_PACKET时存在一处整数溢出漏洞。
该漏洞的触发需要 本地低权限用户/可执行文件 启用 CAP_NET_RAW
功能
0x04 影响版本
centos:centos
: 8debain:debain_linux
: 9/10ubuntu:ubuntu_linux
: >18.04
0x05 修复建议
通用修补建议
- 可以应用如下 commit 的内核补丁
acf69c946233259ab4d64f8869d4037a198c7f06
CVE-2020-14386 linux-kernel-git-patch
- 根据 RedHat 的建议关闭 CAP_NET_RAW 功能
对于单个可执行程序
# 查看程序的 cap 权限
getcap /bin/ping
/bin/ping cap_net_raw=ep
# 删除 cap_net_raw 权限
setcap cap_net_raw-ep /bin/ping
# 检查
getcap /bin/ping
/bin/ping =
同时 RedHat 指出在 Red Hat Enterprise Linux 8上,还可以通过利用非特权用户名称空间来获得CAP_NET_RAW功能。
可以通过如下措施缓解
echo "user.max_user_namespaces=0" > /etc/sysctl.d/userns.conf
sysctl -p /etc/sysctl.d/userns.conf
0x06 产品侧解决方案
360安全分析响应平台
360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人或(shaoyulong#360.cn)获取对应产品。
0x07 时间线
2020-09-03 openwall邮件组披露该漏洞
2020-09-23 360CERT发布通告