一、概要
近日,我们监测到Openwall社区上公开了一个Linux内核漏洞(CVE-2020-14386),本地攻击者通过向受影响的主机发送特制的请求内容,可以造成权限提升。只有启用了CAP_NET_RAW功能的本地用户才能触发此问题。
我们提醒使用使用受影响Linux内核版本的用户及时安排自检并做好安全加固。
详情请参考链接:
https://www.openwall.com/lists/oss-security/2020/09/03/3?spm=a2c4g.11174386.n2.5.22191051m40WlG
https://sysdig.com/blog/cve-2020-14386-falco/?spm=a2c4g.11174386.n2.7.22191051m40WlG
https://access.redhat.com/security/cve/cve-2020-14386
二、威胁级别
威胁级别:【严重】
(说明:威胁级别共四级:一般、重要、严重、紧急)
三、漏洞影响范围
漏洞影响内核版本高于 4.6的Linux发行版,包括:
1、Ubuntu :18.04及后续的版本
2、Debian: 9/10
3、CentOS/RHEL:8
4、Euler OS :2.8
四、漏洞处置
1、升级内核至安全版本
2、关闭CAP_NET_RAW功能
注:修复漏洞前请将资料备份,并进行充分测试。