一、背景介绍
8月3日,市委网信办技术支撑单位监测到Linux内核中按位操作(AND,OR和XOR)的eBPF存在的远程代码执行漏洞(CVE-2021-3490)。
1.1 漏洞描述
ExtendedBerkeley Packet Filter(eBPF)是一种内核技术(从Linux 4.x开始),允许程序运行而无需改变内核源代码或添加额外的模块。它是Linux内核中的一种轻量级的沙盒虚拟机(V M),可以在其中运行利用特定内核资源的BPF字节码。
该漏洞是由于Linux内核中按位操作(AND、OR和XOR)的eBPF ALU32边界跟踪没有正确更新32位边界,造成Linux内核中的越界读取和写入,从而导致任意代码执行。
1.2 漏洞编号
CVE-2021-3490
1.3 漏洞等级
高危
二、修复建议
2.1 受影响版本
Linux kernel < 5.13-rc4
2.2 修复建议
目前官方已在新版本中修复了该漏洞,请受影响的用户尽快升级版本进行防护,官方下载链接:https://www.kerel.org。