6.4的Linux系统。">
赞
踩
CVE-2024-1086
Netfilter是Linux内核中的一个数据包处理模块,它可以提供数据包的过滤、转发、地址转换NAT功能。
近日,监测到 Linux kernel权限提升漏洞(CVE-2024-1086)的PoC/EXP在互联网上公开。Linux内核版本v3.15 - v6.7的netfilter子系统nf_tables组件中存在释放后使用漏洞,由于在nft_verdict_init()函数中,允许正值作为hook判决中的丢弃错误,因此当NF_DROP发出类似于NF_ACCEPT的丢弃错误时,nf_hook_slow()函数可能会导致双重释放漏洞,本地低权限威胁者可利用该漏洞将权限提升为root。
建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。
该漏洞影响了使用Linux内核版本v3.15 - v6.7 的大多数Linux系统/内核,包括CentOS、Debian、Ubuntu和 KernelCTF等。具体如下:
3.15<= linux="" kernel="">
6 5.2<= Linux kernel < 6.6.1
5 6.7<= Linux kernel<6.7.3
注:该漏洞不适用于内核配置CONFIG_INIT_ON_ALLOC_DEFAULT_ON="y且Linux内核版本>6.4的Linux系统。
可参考:ThreatBook 用户登录
Notselwyn/CVE-2024-1086: Universal local privilege escalation Proof-of-Concept exploit for CVE-2024-1086, working on most Linux kernels between v5.14 and v6.6, including Debian, Ubuntu, and KernelCTF. The success rate is 99.4% in KernelCTF images. (github.com)
现在网上流传的版本为了不被利用可能会导致服务器崩溃,不适于在生产环境进行测试。
linux内核版本:linux-image-5.15.0-76-generic
下载地址:https://packages.ubuntu.com/focal/amd64/linux-image-5.15.0-76-generic/download
修复建议
(1)升级Linux内核版本修复漏洞。
(2)若相关用户暂时无法进行更新,如果业务不需要,可以通过阻止加载受影响的 netfilter (nf_tables) 内核模块来缓解。
(3)如果无法禁用该模块,可在非容器化部署中,对用户命名空间进行限制。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。