服務(wù)公告
Linux內(nèi)核權(quán)限提升漏洞預(yù)警(CVE-2020-14386)
2020-09-24
一、概要
近日,華為云監(jiān)測到Openwall社區(qū)上公開了一個Linux內(nèi)核漏洞(CVE-2020-14386),本地攻擊者通過向受影響的主機發(fā)送特制的請求內(nèi)容,可以造成權(quán)限提升。只有啟用了CAP_NET_RAW功能的本地用戶才能觸發(fā)此問題。
華為云提醒使用使用受影響Linux內(nèi)核版本的用戶及時安排自檢并做好安全加固。
詳情請參考鏈接:
https://www.openwall.com/lists/oss-security/2020/09/03/3?spm=a2c4g.11174386.n2.5.22191051m40WlG
https://sysdig.com/blog/cve-2020-14386-falco/?spm=a2c4g.11174386.n2.7.22191051m40WlG
https://access.redhat.com/security/cve/cve-2020-14386
二、威脅級別
威脅級別:【嚴(yán)重】
(說明:威脅級別共四級:一般、重要、嚴(yán)重、緊急)
三、漏洞影響范圍
漏洞影響內(nèi)核版本高于 4.6的Linux發(fā)行版,包括:
1、Ubuntu :18.04及后續(xù)的版本
2、Debian: 9/10
3、CentOS/RHEL:8
4、Euler OS :2.8
四、漏洞處置
1、升級內(nèi)核至安全版本
2、關(guān)閉CAP_NET_RAW功能
注:修復(fù)漏洞前請將資料備份,并進(jìn)行充分測試。