Методика безопасности, нейтрализующая угрозу эксплуатации уязвимостей linux и systemd
Внимание
Применение методических указаний необходимо выполнять от имени учетной записи пользователя с полномочиями администратора системы с высоким уровнем целостности. На время выполнения действий по применению методических указаний необходимо снять запрет на установку бита исполнения в политиках безопасности.
При применении даной методики:
- Блокируются уязвимые режимы:
- работа docker в непривилегированном режиме (rootless);
- работа lxc с непривилегированными контейнерами lxc;
- аналогичные режимы другого ПО, требующие поддержки режима пользовательских пространств идентификаторов (user namespaces)";
- Блокируется работа непривилегированных пользователей с сетью в режиме BPF.
Для нейтрализации угрозы эксплуатации уязвимостей CVE-2021-33909 (пакет linux) и CVE-2021-33910 (системная служба systemd):
Добавить в файл /etc/sysctl.d/999-astra.conf строчки:
kernel.unprivileged_userns_clone = 0 kernel.unprivileged_bpf_disabled = 1
Это можно делать командами:
echo "kernel.unprivileged_userns_clone = 0" | sudo tee -a /etc/sysctl.d/999-astra.conf
echo "kernel.unprivileged_bpf_disabled = 1" | sudo tee -a /etc/sysctl.d/999-astra.confПерезагрузить параметры ядра:
sudo sysctl --system
Список нейтрализованных угроз безопасности
- linux
CVE-2021-33909
- systemd
CVE-2021-33910