查看原文
其他

【已复现】Linux Kernel 本地权限提升漏洞(CVE-2022-2602)安全风险通告

QAX CERT 奇安信 CERT 2022-12-23

奇安信CERT

致力于第一时间为企业级用户提供安全风险通告有效解决方案。




安全通告



近日,奇安信CERT监测到 Linux Kernel 本地权限提升漏洞,Linux Kernel的io_uring 子系统中存在释放后重用漏洞,拥有低权限的本地攻击者可以利用该漏洞将权限提升到ROOT权限。目前该漏洞PoC已公开在互联网上,鉴于该漏洞影响范围极大,建议客户尽快做好自查及防护。

漏洞名称

Linux Kernel 本地权限提升漏洞

公开时间

2022-10-18

更新时间

2022-12-22

CVE编号

CVE-2022-2602

其他编号

QVD-2022-27819

威胁类型

权限提升

技术类型

释放后重用

厂商

Linux

产品

Kernel

风险等级

奇安信CERT风险评级

风险等级

高危

蓝色(一般事件)

现时威胁状态

POC状态

EXP状态

在野利用状态

技术细节状态

已发现

已发现

未发现

已公开

漏洞描述


Linux Kernel的io_uring 子系统中存在释放后重用漏洞,拥有低权限的本地攻击者可以利用该漏洞将权限提升到ROOT权限。


影响版本

Linux Kernel < 6.1-rc1

不受影响版本

Linux Kernel >= 6.1-rc1

Linux Kernel <= 4.x

其他受影响组件

目前奇安信CERT已成功复现该漏洞,截图如下:


威胁评估

漏洞名称

Linux Kernel 本地权限提升漏洞

CVE编号

CVE-2022-2602

其他编号

QVD-2022-27819

CVSS 3.1评级

高危

CVSS 3.1分数

7.8

CVSS向量

访问途径(AV

攻击复杂度(AC

本地

所需权限(PR

用户交互(UI

低权限

不需要

影响范围(S

机密性影响(C

不改变

完整性影响(I

可用性影响(A

危害描述

低权限的攻击者可以通过该漏洞提升到root权限,从而完全控制目标系统。



处置建议

参考以下命令升级内核到对应的修复版本:

Ubuntu:

sudo apt updatesudo apt-get upgrade linux-image-generic

修复版本:

Focal 5.4.0-131.147

Jammy 5.15.0-52.58

Kinetic 5.19.0-23.24


Debian:

apt updateapt-get upgrade linux-image-generic

修复版本:

buster 4.19.249-2

bullseye 5.10.158-2

bookworm 6.0.12-1


注:Centos默认未开启漏洞模块,故默认不受此漏洞影响,同时Linux Kernel 4.x及以下版本不受此漏洞影响。



产品解决方案

奇安信开源卫士已支持

奇安信开源卫士20221222.122版本已支持对Linux kernel本地权限提升漏洞(CVE-2022-2602)的检测。


参考资料

[1]https://www.openwall.com/lists/oss-security/2022/10/18/4

[2]https://blog.hacktivesecurity.com/index.php/2022/12/21/cve-2022-2602-dirtycred-file-exploitation-applied-on-an-io_uring-uaf/



时间线

2022年12月23日,奇安信 CERT发布安全风险通告


点击阅读原文

到奇安信NOX-安全监测平台查询更多漏洞详情

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存