Linux Kernel本地权限提升漏洞CVE-2024-1086

admin 2024年6月11日10:28:34评论103 views字数 1413阅读4分42秒阅读模式
【漏洞通告】Linux Kernel本地权限提升漏洞CVE-2024-1086
漏洞名称:

Linux Kernel本地权限提升漏洞
组件名称:

Linux-Kernel
影响范围:

3.15 ≤ linux kernel < 6.1.76
6.2 ≤ linux kernel < 6.6.15
6.7 ≤ linux kernel < 6.7.3

linux kernel = 6.8-rc1
漏洞类型:

资源管理错误
利用条件:

1、用户认证:是

2、前置条件:默认配置

3、触发方式:本地
综合评价:

<综合评定利用难度>:困难,能造成本地权限提升。

<综合评定威胁等级>:高危,能造成本地权限提升。
官方解决方案:

已发布

漏洞分析
【漏洞通告】Linux Kernel本地权限提升漏洞CVE-2024-1086
组件介绍
Linux内核(Linux Kernel)是一个开源的操作系统内核,它是Linux操作系统的核心组件,负责管理计算机的硬件资源,并提供了许多系统服务,如进程管理、内存管理、文件系统管理和设备驱动程序等。
漏洞简介
2024年6月3日,深瞳漏洞实验室监测到一则Linux-Kernel组件存在资源管理错误漏洞的信息,漏洞编号:CVE-2024-1086,漏洞威胁等级:高危。
Linux kernel 的netfilter: nf_tables 组件中存在释放后重用,nf_hook_slow() 函数可能会导致双重释放,攻击者利用该漏洞导致本地权限提升,最高可获取目标服务器root权限。
影响范围
目前受影响的Linux-Kernel版本:

3.15 ≤ linux kernel < 6.1.76

6.2 ≤ linux kernel < 6.6.15

6.7 ≤ linux kernel < 6.7.3

linux kernel = 6.8-rc1

解决方案
如何检测组件系统版本
通过命令uname -r获取当前Kernel版本

Linux Kernel本地权限提升漏洞CVE-2024-1086

官方修复建议
官方已发布了漏洞修复方案,请及时关注更新:

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f342de4e2f33e0e39165d8639387aa6c19dff660

Ubuntu修复方案:https://ubuntu.com/security/CVE-2024-1086

Centos修复方案:https://lists.centos.org/pipermail/centos-announce/2024-March/099235.html

RedHat修复方案:https://access.redhat.com/security/cve/cve-2024-1086

Debian修复方案:https://security-tracker.debian.org/tracker/CVE-2024-1086

统信修复方案:https://src.uniontech.com/#/security_advisory_detail?utsa_id=UTSA-2024-000633

麒麟修复方案:https://kylinos.cn/support/loophole/patch/5561.html

修复建议:

(1)升级Linux内核版本修复漏洞。

(2)若暂时无法进行更新且业务不需要,可以通过阻止加载受影响的 netfilter (nf_tables) 内核模块来缓解。

(3)如果无法禁用该模块,可在非容器化部署中,对用户命名空间进行限制。

原文始发于微信公众号(深信服千里目安全技术中心):【漏洞通告】Linux Kernel本地权限提升漏洞CVE-2024-1086

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月11日10:28:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Linux Kernel本地权限提升漏洞CVE-2024-1086https://cn-sec.com/archives/2811475.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息