关于Linux kernel权限提升漏洞(CVE-2024-1086)的预警提示 |
发布时间:2024-06-05 浏览次数:225 |
一、漏洞详情 Netfilter是Linux内核中的一个数据包处理模块,它可以提供数据包的过滤、转发、地址转换NAT功能。 近日,监测到 Linux kernel权限提升漏洞(CVE-2024-1086)的PoC/EXP在互联网上公开。Linux内核版本v5.14 - v6.6的netfilter子系统nf_tables组件中存在释放后使用漏洞,由于在nft_verdict_init()函数中,允许正值作为hook判决中的丢弃错误,因此当NF_DROP发出类似于NF_ACCEPT的丢弃错误时,nf_hook_slow()函数可能会导致双重释放漏洞,本地低权限威胁者可利用该漏洞将权限提升为root。 建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。 二、影响范围 3.15 ≤ linux kernel < 6.1.76 6.2 ≤ linux kernel < 6.6.15 6.7 ≤ linux kernel < 6.7.3 linux kernel = 6.8-rc1 三、修复建议 (1)升级Linux内核版本修复漏洞。 (2)若暂时无法进行更新且业务不需要,可以通过阻止加载受影响的 netfilter (nf_tables) 内核模块来缓解。 (3)如果无法禁用该模块,可在非容器化部署中,对用户命名空间进行限制。 四、参考链接 官方已发布了漏洞修复方案,请及时关注更新:https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f342de4e2f33e0e39165d8639387aa6c19dff660 Ubuntu修复方案:https://ubuntu.com/security/CVE-2024-1086 Centos修复方案:https://lists.centos.org/pipermail/centos-announce/2024-March/099235.html RedHat修复方案:https://access.redhat.com/security/cve/cve-2024-1086 Debian修复方案:https://security-tracker.debian.org/tracker/CVE-2024-1086 统信修复方案:https://src.uniontech.com/#/security_advisory_detail?utsa_id=UTSA-2024-000633 麒麟修复方案:https://kylinos.cn/support/loophole/patch/5561.html |