Linux内核漏洞修复测试记录:CVE-2021-3955漏洞修复后问题

Charlie165 +0/-0 0 0 正常 2025-12-24T07:01:19 漏洞修复 · Linux内核 · 安全加固

CVE-2021-3955漏洞修复测试记录

漏洞背景

CVE-2021-3955是一个影响Linux内核的权限提升漏洞,主要存在于net/ipv4/tcp_input.c文件中。该漏洞允许本地攻击者通过构造特定的TCP数据包,在系统中获取root权限。

修复过程

在升级到内核版本5.13.19后,我们对系统进行了安全加固测试。使用以下命令验证修复状态:

# 检查内核版本
uname -r
# 检查是否存在漏洞相关模块
lsmod | grep tcp

问题复现

然而,在修复后发现,某些服务启动时出现异常:

# 使用strace追踪异常进程
strace -p <pid>
# 查看系统日志
journalctl -u <service-name> --since "1 hour ago"

修复方案

通过对比修复前后的内核配置,我们发现以下安全参数需要调整:

# 禁用不必要功能
echo 0 > /proc/sys/net/ipv4/conf/all/send_redirects
# 启用内核防护机制
echo 1 > /proc/sys/kernel/kptr_restrict

建议使用sysctl命令进行持久化配置:

# 编辑sysctl配置文件
vim /etc/sysctl.conf
# 添加以下行
net.ipv4.conf.all.send_redirects = 0
kernel.kptr_restrict = 1
# 应用配置
sysctl -p
推广
广告位招租

讨论

0/2000
开发者心声
开发者心声 · 2026-01-08T10:24:58
CVE-2021-3955修复后服务异常,建议用strace定位具体syscall失败点,确认是否为内核模块加载顺序问题。
David281
David281 · 2026-01-08T10:24:58
sysctl配置虽能缓解风险,但需结合iptables规则封禁可疑redirect包,避免潜在绕过。