Linux Kernel本地权限提升漏洞
组件名称:
Linux-Kernel
影响范围:
3.15 ≤ linux kernel < 6.1.76
6.2 ≤ linux kernel < 6.6.15
6.7 ≤ linux kernel < 6.7.3
linux kernel = 6.8-rc1
漏洞类型:
资源管理错误
利用条件:
1、用户认证:是
2、前置条件:默认配置
3、触发方式:本地
综合评价:
<综合评定利用难度>:困难,能造成本地权限提升。
<综合评定威胁等级>:高危,能造成本地权限提升。
官方解决方案:
已发布
Linux kernel 的netfilter: nf_tables 组件中存在释放后重用,nf_hook_slow() 函数可能会导致双重释放,攻击者利用该漏洞导致本地权限提升,最高可获取目标服务器root权限。
3.15 ≤ linux kernel < 6.1.76
6.2 ≤ linux kernel < 6.6.15
6.7 ≤ linux kernel < 6.7.3
linux kernel = 6.8-rc1
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f342de4e2f33e0e39165d8639387aa6c19dff660
Ubuntu修复方案:https://ubuntu.com/security/CVE-2024-1086
Centos修复方案:https://lists.centos.org/pipermail/centos-announce/2024-March/099235.html
RedHat修复方案:https://access.redhat.com/security/cve/cve-2024-1086
Debian修复方案:https://security-tracker.debian.org/tracker/CVE-2024-1086
统信修复方案:https://src.uniontech.com/#/security_advisory_detail?utsa_id=UTSA-2024-000633
麒麟修复方案:https://kylinos.cn/support/loophole/patch/5561.html
修复建议:
(1)升级Linux内核版本修复漏洞。
(2)若暂时无法进行更新且业务不需要,可以通过阻止加载受影响的 netfilter (nf_tables) 内核模块来缓解。
(3)如果无法禁用该模块,可在非容器化部署中,对用户命名空间进行限制。
原文始发于微信公众号(深信服千里目安全技术中心):【漏洞通告】Linux Kernel本地权限提升漏洞CVE-2024-1086
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论