9月4日,Linux社区公布了编号为CVE-2020-14386的内核漏洞。该漏洞源自Linux内核net/packet/af_packet.c,攻击者可以通过该漏洞实现越界写,可能造成提权和容器逃逸等风险。

漏洞信息

  • 漏洞编号:CVE-2020-14386
  • 漏洞评级:高
  • 影响版本:
    • 内核版本高于4.6的不同操作系统的Linux发行版均在此次漏洞的影响范围内。
    • ECS受影响的镜像版本包括:
      • Alibaba Cloud Linux 2.1903(原Aliyun Linux 2.1903)
      • CentOS 8
      • Red Hat Enterprise Linux 8
      • Debian 9/10
      • OpenSUSE 15
      • SUSE Linux Enterprise Server 12/15
      • Ubuntu 18.04/20.04

详细描述

CVE-2020-14386是内核模块中存在的内存溢出漏洞。在高版本Linux系统(内核版本高于4.6)上,非特权用户以及K8s或Docker容器中的用户存在触发该漏洞的可能。该漏洞能够允许攻击者实现越界写,可能实现提权或容器逃逸。

安全建议

及时更新官方补丁。

解决方法

  • Alibaba Cloud Linux 2.1903(Aliyun Linux 2.1903)修复和升级方式:
    1. 使用以下任一方式升级内核版本。
      • 运行以下命令升级内核至修复版本。
        yum -y install kernel-4.19.91-21.2.al7
      • 运行以下命令升级至最新内核版本。
        yum -y update kernel
    2. 运行以下命令重启系统。
      reboot
    说明 关于Alibaba Cloud Linux 2.1903安全漏洞的修复信息,请参见 Alibaba Cloud Linux 2 CVE更新记录
  • 公共镜像升级方式请参见SUSE Linux Enterprise ServerUbuntuDebian

如果您有相关需求或反馈,请提交工单联系阿里云。

公告方

阿里云计算有限公司