6.4的Linux系统。">
当前位置:   article > 正文

Linux kernel权限提升漏洞(CVE-2024-1086)

Linux kernel权限提升漏洞(CVE-2024-1086)

漏洞名称

CVE-2024-1086

漏洞详情

        Netfilter是Linux内核中的一个数据包处理模块,它可以提供数据包的过滤、转发、地址转换NAT功能。

        近日,监测到 Linux kernel权限提升漏洞(CVE-2024-1086)的PoC/EXP在互联网上公开。Linux内核版本v3.15 - v6.7的netfilter子系统nf_tables组件中存在释放后使用漏洞,由于在nft_verdict_init()函数中,允许正值作为hook判决中的丢弃错误,因此当NF_DROP发出类似于NF_ACCEPT的丢弃错误时,nf_hook_slow()函数可能会导致双重释放漏洞,本地低权限威胁者可利用该漏洞将权限提升为root。

        建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。

影响版本

该漏洞影响了使用Linux内核版本v3.15 - v6.7 的大多数Linux系统/内核,包括CentOS、Debian、Ubuntu和 KernelCTF等。具体如下:

3.15<= linux="" kernel="">

6 5.2<= Linux kernel < 6.6.1

5 6.7<= Linux kernel<6.7.3

注:该漏洞不适用于内核配置CONFIG_INIT_ON_ALLOC_DEFAULT_ON="y且Linux内核版本>6.4的Linux系统。

可参考:ThreatBook 用户登录

exp地址

Notselwyn/CVE-2024-1086: Universal local privilege escalation Proof-of-Concept exploit for CVE-2024-1086, working on most Linux kernels between v5.14 and v6.6, including Debian, Ubuntu, and KernelCTF. The success rate is 99.4% in KernelCTF images. (github.com)
现在网上流传的版本为了不被利用可能会导致服务器崩溃,不适于在生产环境进行测试。
 

复现环境

linux内核版本:linux-image-5.15.0-76-generic

下载地址:https://packages.ubuntu.com/focal/amd64/linux-image-5.15.0-76-generic/download

 截图

修复建议

(1)升级Linux内核版本修复漏洞。

(2)若相关用户暂时无法进行更新,如果业务不需要,可以通过阻止加载受影响的 netfilter (nf_tables) 内核模块来缓解。

(3)如果无法禁用该模块,可在非容器化部署中,对用户命名空间进行限制。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Li_阴宅/article/detail/750367
推荐阅读
相关标签
  

闽ICP备14008679号