ローカル特権エスカレーションの脆弱性 (CVE-2021-22555) がLinux Netfilterモジュールで最近発見されました。 この脆弱性はkCTFで悪用され、Kubernetesポッドコンテナを攻撃してコンテナエスケープを実現しました。 CVE-2021-22555は高いリスクをもたらします。 できるだけ早く検出して修正することをお勧めします。
検出された脆弱性
- 脆弱性ID: CVE-2021-22555
- 脆弱性の重症度: 高い
- 影響を受けるバージョン: カーネルバージョンが
2.6.19(9fa492cdc160cd27ce1046cb36f47d3b2b1efa21)以降のLinuxオペレーティングシステム。 - 影響を受けるElastic Compute Service (ECS) イメージ:
- Alibaba Cloud Linux 2/3
- CentOS 7/8
- RedHat 7/8
- Ubuntu 14/16/18/20
- Debian 8/9/10
- SUSE Linux Enterprise Server 12/15
- OpenSUSE 42.3/15
詳細
Linux NetfilterモジュールのIPT_SO_SET_REPLACEまたはIP6T_SO_SET_REPLACE setsockopt実装でヒープのアウトオブバウンド書き込みの脆弱性が見つかりました。 この脆弱性により、ローカルユーザーはユーザー名スペースを使用して特権をエスカレートでき、kCTFでKubernetesポッドコンテナーを攻撃してコンテナーエスケープを実現することができます。 この脆弱性は、Linuxカーネルコードに15年間存在しています。
セキュリティの提案
Linuxカーネルをできるだけ早く次の安全なバージョンにアップグレードします。
5.12(b29c457a6511435960115c0f548c4360d5f4801d)5.10.315.4.1134.19.1884.14.2314.9.2674.4.267
RedHatは、次の一時的な修正の提案を提供します。
次のコマンドを実行して、特権のないユーザーがCLONE_NEWUSERおよびCLONE_NEWNETを実行しないようにし、この脆弱性の影響を軽減します。
エコー0 > /proc/sys/user/max_user_namespaces関連ドキュメント
- Linux: ヒープの限界外書き込みxt_compat_target_from_user
- CVE-2021-22555詳細
ご質問やご意見がある場合は、チケットを起票し、Alibaba Cloudにお問い合わせください。
発表元
Alibaba Cloud Computing Co., Ltd.