Linux Kernel openvswitch模块权限提升漏洞安全风险通告

近日,奇安信CERT监测到 Linux Kernel openvswitch 模块权限提升漏洞 EXP 在互联网上公开,漏洞编号为CVE-2022-2639。在处理大量actions的情况下,Linux Kernel openvswitch 模块存在越界写入漏洞。本地经过身份认证的攻击者可利用此漏洞提升至ROOT权限。奇安信CERT已复现此漏洞,经测试,此EXP稳定有效。鉴于此漏洞影响范围极大,建议客户尽快做好自查及防护。

漏洞名称 Linux Kernel openvswitch 模块权限提升漏洞
公开时间 2022-09-01 更新时间 2022-09-06
CVE编号 CVE-2022-2639 其他编号 QVD-2022-13967
威胁类型 权限提升 技术类型 越界写入
厂商 Linux 产品 Linux Kernel
风险等级
奇安信CERT风险评级 风险等级
高危 蓝色(一般事件)
现时威胁状态
POC状态 EXP状态 在野利用状态 技术细节状态
已发现 已发现 未发现 未公开
漏洞描述 在处理大量actions的情况下,Linux Kernel openvswitch 模块存在越界写入漏洞。本地经过身份认证的攻击者可利用此漏洞提升至ROOT权限。
影响版本 v3.13 < Linux Kernel < v5.18
其他受影响组件

奇安信CERT已成功复现Linux Kernel openvswitch 模块权限提升漏洞(CVE-2022-2639),截图如下:

威胁评估

漏洞名称 Linux Kernel openvswitch 模块权限提升漏洞
CVE编号 CVE-2022-2639 其他编号 QVD-2022-13967
CVSS 3.1评级 高危 CVSS 3.1分数 7.8
CVSS向量 访问途径(AV 攻击复杂度(AC
本地
所需权限(PR 用户交互(UI
低权限 不需要
影响范围(S 机密性影响(C
不改变
完整性影响(I 可用性影响(A
危害描述 攻击者可以利用该漏洞将普通用户的权限提升至ROOT权限,能够完全控制该机器。

处置建议

请参考以下命令升级到对应操作系统的修复版本:

Centos:

yum update kernel -y

Ubuntu:

sudo aptupdatesudo apt-getupgrade linux-image-generic

Debian:

aptupdateapt-getupgrade linux-image-generic

产品解决方案

奇安信开源卫士已支持

奇安信开源卫士20220906.1180版本已支持对Linux Kernel openvswitch 模块权限提升漏洞(CVE-2022-2639)的检测。

参考资料

[1]https://github.com/torvalds/linux/commit/cefa91b2332d7009bc0be5d951d6cbbf349f90f8

来源:奇安信 CERT

上一篇:工信部印发《5G全连接工厂建设指南》(附图解)

下一篇:关于召开“中国石油和化工企业网络 与信息安全技术峰会”的通知