【漏洞通告】Linux多个高危漏洞安全风险通告

admin 2024年4月3日16:35:22评论35 views字数 1266阅读4分13秒阅读模式

漏洞背景

近日,嘉诚安全监测到Linux官方发布新版本,修复了Linux kernel权限提升漏洞(CVE-2024-1086)和Linux util-linux WallEscape漏洞(CVE-2024-28085)。

Netfilter是Linux内核中的一个数据包处理模块,可以提供数据包的过滤、转发、地址转换NAT功能。util-linux是由Linux内核组织分发的标准包,util-linux软件包包含许多工具,能够执行各种任务,如文件和磁盘管理、性能监控等。

鉴于漏洞危害较大,嘉诚安全提醒相关用户尽快更新至安全版本,避免引发漏洞相关的网络安全事件。

漏洞详情

1.CVE-2024-1086

Linux kernel权限提升漏洞,经研判,该漏洞为高危漏洞,漏洞细节及PoC/EXP已公开。Linux内核版本v5.14 - v6.6的netfilter 子系统nf_tables组件中存在释放后使用漏洞,由于在nft_verdict_init()函数中,允许正值作为hook判决中的丢弃错误,因此当NF_DROP发出类似于NF_ACCEPT的丢弃错误时,nf_hook_slow()函数可能会导致双重释放漏洞,本地低权限攻击者可利用该漏洞将权限提升为root。

2.CVE-2024-28085

Linux util-linux WallEscape漏洞,经研判,该漏洞为高危漏洞,漏洞细节及PoC已公开。util-linux 版本2.40之前在wall命令中存在漏洞,由于在通过命令行参数处理输入时未正确过滤转义序列,如果mesg被设置为y并且wall被设置了setgid权限,则非特权用户可在其他用户终端上放置任意文本,比如在其他用户的终端上创建虚假的sudo提示符,并诱骗其输入密码,成功利用该漏洞可能导致信息泄露、帐户接管或权限提升等。

危害影响

影响版本

1.CVE-2024-1086

Linux kernel v5.14 - v6.6 版本(不包括分支修补版本 v5.15.149、v6.1.76和v6.6.15)的大多数Linux系统/内核,包括CentOS、Debian、Ubuntu和KernelCTF等。

2.CVE-2024-28085

util-linux 版本< 2.40

注:CentOS、RHEL、Fedora等发行版不易受该漏洞影响。Ubuntu 22.04和Debian Bookworm上,wall默认设置setgid,mesg默认设置为y,因此可能易受该漏洞影响。

修复建议

目前这些漏洞已经修复,CVE-2024-1086受影响用户可升级到Linux内核v5.15.149、v6.1.76、v6.6.15或更高版本,CVE-2024-28085受影响用户可升级到util-linux版本2.40,下载链接请参考:

https://kernel.org/

https://github.com/util-linux/util-linux/releases/tag/v2.40

【漏洞通告】Linux多个高危漏洞安全风险通告【漏洞通告】Linux多个高危漏洞安全风险通告

原文始发于微信公众号(嘉诚安全):【漏洞通告】Linux多个高危漏洞安全风险通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月3日16:35:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】Linux多个高危漏洞安全风险通告https://cn-sec.com/archives/2627265.html

发表评论

匿名网友 填写信息