1. 首页>
  2. 资讯中心

【安全通告】Linux内核多个安全漏洞风险通告(CVE-2021-27363,CVE-2021-27364,CVE-2021-27365)

腾讯云 2021年03月16日 浏览1314

    新闻 资讯 腾讯云代理 腾讯云直播申请 游戏上云

摘要:

尊敬的腾讯云用户,您好!
近日,腾讯云安全运营中心监测到,国外研究团队披露多个Linux内核安全漏洞,漏洞编号:CVE-2021-27363,CVE-2021-27364,CVE-2021-27365,普通用户可以通过利用此漏洞,在已加载scsi_transport_iscsi内核模块的Linux发行版主机上获取root权限。
为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
漏洞详情
iSCSI使用 TCP/IP 协议(一般使用TCP端口860和3260)。在两部计算机之间利用iSCSI的协议来交换SCSI命令,让计算机可以通过高速的局域网集线来把SAN模拟成为本地的储存设备。 
CVE-2021-27363 内核指针泄露(信息泄露):
内核指针泄漏可以用来确定iscsi_transport结构的地址。当一个iSCSI传输在iSCSI子系统中注册时,传输的句柄可以通过sysfs文件系统在/sys/class/iscsi_transport/$TRANSPORT_NAME/handle处被非root用户获取。当读取时,show_transport_handle函数(在drivers/scsi/scsi_transport_iscsi.c中)会被调用,从而可泄露该句柄。
CVE-2021-27364 越界读取(信息泄露,拒绝服务):
由于drivers/scsi/scsi_transport_iscsi.c 受到非root用户发送的恶意 Netlink 消息的影响,导致iSCSI中存在越界读取漏洞。
CVE-2021-27365 堆缓冲区溢出(本地权限提升、信息泄露、拒绝服务):
由于某些iSCSI数据结构没有适当的长度限制或检查,并可能超过PAGE_SIZE值。非root用户的攻击者可以发送与iSCSI关联的Netlink消息,并使其长度为Netlink消息的最大长度,最终可导致在目标系统上提升权限等危害。
风险等级
漏洞风险
攻击者可利用该漏洞造成提升权限,拒绝服务等危害,漏洞细节已公开
影响版本

Linux 内核版本 < 5.11.4;

Linux 内核版本 < 5.10.21;

Linux 内核版本 < 5.4.103;

Linux 内核版本 < 4.19.179;

Linux 内核版本 < 4.14.224;

Linux 内核版本 < 4.9.260;

Linux 内核版本 < 4.4.260 

及其他所有加载scsi_transport_iscsi内核模块的Linux发行版


安全版本

Linux 内核版本 >= 5.11.4;

Linux 内核版本 >= 5.10.21;

Linux 内核版本 >= 5.4.103;

Linux 内核版本 >= 4.19.179;

Linux 内核版本 >= 4.14.224;

Linux 内核版本 >= 4.9.260;

Linux 内核版本 >= 4.4.260


修复建议
目前上述Linux内核安全版本已修复相关漏洞,请检查所使用的Linux内核版本,并酌情及时升级至安全版本。(对于 3.x 和 2.6.23 等不再受支持的 EOL 内核版本,将不会发布针对上述漏洞的补丁)
官方网站:https://www.kernel.org/

【备注】:建议您在升级前做好数据备份工作,测试并评估业务运行状况,避免出现意外

漏洞参考
https://nvd.nist.gov/vuln/detail/CVE-2021-27363


相关文章

腾讯云服务器

为企业提供:云服务器/视频/游戏/微信开发/软件/网站/APP…云解决方案

  • QQ群咨询:377986805 咨询电话:15818558013
  • 技术支持:0755-33940501-808 17603077568
  • 产品咨询:0755-33940501-803 15818558013