关于Linux Kernel任意代码执行漏洞风险提示

2021-08-04522

一、背景介绍

8月3日,市委网信办技术支撑单位监测到Linux内核中按位操作(AND,OR和XOR)的eBPF存在的远程代码执行漏洞(CVE-2021-3490)。

1.1 漏洞描述

ExtendedBerkeley Packet Filter(eBPF)是一种内核技术(从Linux 4.x开始),允许程序运行而无需改变内核源代码或添加额外的模块。它是Linux内核中的一种轻量级的沙盒虚拟机(V M),可以在其中运行利用特定内核资源的BPF字节码。

该漏洞是由于Linux内核中按位操作(AND、OR和XOR)的eBPF ALU32边界跟踪没有正确更新32位边界,造成Linux内核中的越界读取和写入,从而导致任意代码执行。

1.2 漏洞编号

CVE-2021-3490

1.3 漏洞等级

高危


二、修复建议

2.1 受影响版本

Linux kernel < 5.13-rc4

2.2 修复建议

目前官方已在新版本中修复了该漏洞,请受影响的用户尽快升级版本进行防护,官方下载链接:https://www.kerel.org。