CVE-2021-3693漏洞应急响应:内核堆栈溢出防护
漏洞概述
CVE-2021-3693是Linux内核中的一个严重堆栈溢出漏洞,影响内核版本4.14至5.12。攻击者可利用该漏洞在目标系统上执行任意代码,获取root权限。
受影响系统检测
# 检查内核版本
uname -r
# 检查是否受影响的内核版本
if [[ $(uname -r | cut -d. -f1,2) == "5.12" ]]; then echo "可能受影响"; fi
应急防护措施
方法一:禁用相关内核模块
# 临时禁用cgroup v1
echo 0 > /sys/fs/cgroup/cgroup.subtree_control
# 永久配置添加到/etc/fstab
none /sys/fs/cgroup cgroup defaults 0 0
方法二:内核参数加固
# 禁用调试接口
echo 0 > /proc/sys/kernel/kptr_restrict
# 禁用未授权的内核调试
echo 0 > /proc/sys/kernel/yama/ptrace_scope
长期修复方案
升级至内核版本5.13或更高版本,或者应用官方补丁。建议使用包管理器进行升级:
# Ubuntu/Debian系统
apt update && apt install linux-image-$(uname -r)
# CentOS/RHEL系统
yum update kernel
验证修复效果
# 检查内核参数是否生效
cat /proc/sys/kernel/kptr_restrict
# 确认漏洞已修复
grep -i "cve-2021-3693" /var/log/dmesg
建议系统管理员立即实施上述防护措施,特别是对于运行关键业务的服务器。

讨论