CVE-2020-14386 —— Linux kernel权限提升漏洞

本文详细介绍了CVE-2020-14386,一个影响Linux内核的权限提升漏洞。攻击者可利用此漏洞从特权用户提权至root权限,主要涉及内核版本4.6及以上。漏洞源于net/packet/af_packet.c中的算术问题,可能导致内存破坏。修复建议包括更新内核至最新版本,关闭CAP_NET_RAW功能或限制非特权用户空间的访问。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

描述

影响版本

环境

过程

修复建议


CVE-2020-14386 | Linux kernel权限提升漏洞



描述

2020年09月23日,360CERT监测发现 openwall邮件组 发布了 linux-kernel 权限提升漏洞 的风险通告,该漏洞编号为 CVE-2020-14386 ,漏洞等级:高危,漏洞评分:7.8

本地攻击者通过向受影响的主机发送特制的请求内容,可以造成权限提升影响。

因为漏洞存在内核中,若成功利用该漏洞将直接获得系统最高权限

目前使用内核进行虚拟化的产品如 openshift/docker/kubernetes 在错误的

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

战神/calmness

你的鼓励是我最大的动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值