【漏洞通告】Linux Kernel 本地权限提升漏洞(CVE-2021-33909)

发布时间 2021-07-21

0x00 漏洞概述

CVE     ID

CVE-2021-33909

时      间

2021-07-21

类     型

LPE

等      级

高危

远程利用


影响范围


攻击复杂度


可用性


用户交互


所需权限


PoC/EXP

已公开

在野利用


 

0x01 漏洞详情

image.png

 

2021年7月20日,Qualys研究团队公开披露了在Linux 内核文件系统层中发现的一个本地提权漏洞(CVE-2021-33909,也称为Sequoia)和systemd (PID 1) 中的一个拒绝服务漏洞(CVE-2021-33910) 。

Linux Kernel 本地提权漏洞(CVE-2021-33909

Linux 内核文件系统层中存在size_t-to-int 类型转换漏洞。由于fs/seq_file.c 没有正确限制 seq 缓冲区分配,从而导致整数溢出、越界写入以及权限提升。攻击者可以在默认配置中利用此漏洞,最终可以在受影响主机上获得root 权限。漏洞影响了自 2014 年以来发布的所有 Linux 内核版本。

影响范围

Linux kernel 3.16 - 5.13.x(5.13.4之前)

 

Systemd(PID 1)拒绝服务漏洞(CVE-2021-33910)

systemd是包含在大多数基于 Linux 系统中的App套件,它提供了一个系统和服务管理器,作为 PID 1 运行并启动系统的其余部分。

该漏洞由systemd v220(2015年4月)提交的7410616c(“核心:返工单元名称验证和操作逻辑”)引入,该漏洞将堆中的strdup()替换为堆中的strdupa()。何非特权用户都可以利用此漏洞使 systemd 崩溃,从而使整个系统崩溃(内核崩溃),导致拒绝服务。该漏洞影响了2015 年 4 月之后发布的所有 systemd 版本。

影响范围

systemd 220 – 248

 

0x02 处置建议

目前这些漏洞已经修复。鉴于漏洞的影响范围较广,且PoC已经公开,建议受影响的用户尽快升级至Linux Kernel 5.13.4(于2021年7月20日发布)或更高版本。

下载链接:

https://www.kernel.org/

 

0x03 参考链接

https://blog.qualys.com/vulnerabilities-threat-research/2021/07/20/sequoia-a-local-privilege-escalation-vulnerability-in-linuxs-filesystem-layer-cve-2021-33909

https://blog.qualys.com/vulnerabilities-threat-research/2021/07/20/cve-2021-33910-denial-of-service-stack-exhaustion-in-systemd-pid-1

https://www.bleepingcomputer.com/news/security/new-linux-kernel-bug-lets-you-get-root-on-most-modern-distros/

 

0x04 更新版本

版本

日期

修改内容

V1.0

2021-07-21

首次发布

 

0x05 文档附录

CNVD:www.cnvd.org.cn

CNNVD:www.cnnvd.org.cn

CVE:cve.mitre.org

NVD:nvd.nist.gov

CVSS:www.first.org

 

0x06 关于大家

关注以下公众号,获取更多资讯:

image.png         image.png