暂无图片
暂无图片
暂无图片
暂无图片
暂无图片

【漏洞通告】Linux Kernel openvswitch 模块权限提升漏洞CVE-2022-2639

漏洞名称:

Linux Kernel openvswitch 模块权限提升漏洞

组件名称:

Linux Kernel openvswitch

影响范围:

3.13 ≤ Linux Kernel < 5.18

漏洞类型:

权限提升

利用条件:

1、用户认证:低权限用户

2、前置条件:默认配置

3、触发方式:本地

综合评价:

<综合评定利用难度>:容易,仅需要低权限用户。

<综合评定威胁等级>:高危,能获取 root 权限。


漏洞分析


组件介绍

Linux Kernel openvswitch 是用于支持 Open vSwitch (开放虚拟交换标准)功能而开发的模块。

漏洞简介

近日,深信服安全团队监测到一则 Linux Kernel openvswitch 组件存在权限提升漏洞的信息,漏洞编号:CVE-2022-2639,漏洞威胁等级:高危。


openvswitch 模块在处理大量actions的情况下,该模块可能存在越界写入漏洞。本地经过身份认证的攻击者可利用此漏洞获取 root 权限。

漏洞影响范围

目前受影响的 Linux Kernel 版本:

3.13 ≤ Linux Kernel < 5.18

解决方案

如何检测系统版本

可通过执行 uname -a 命令查看当前内核版本,如下:


官方修复建议

当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:

https://www.kernel.org/

参考链接

https://github.com/torvalds/linux/commit/cefa91b2332d7009bc0be5d951d6cbbf349f90f8

时间轴


2022/9/6

深信服监测到 Linux Kernel openvswitch 模块权限提升漏洞信息。 

2022/9/6

深信服千里目安全技术中心发布漏洞通告。


点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。

文章转载自深信服千里目安全实验室,如果涉嫌侵权,请发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

评论