请尽快更新,Linux 内核更新修复高危漏洞:可本地提权至 root 权限

2024-06-01 08:20IT之家 - 故渊

IT之家 6 月 1 日消息,美国网络安全与基础设施安全局(CISA)今天更新其已知漏洞(KEV)目录,要求联邦机构在 2024 年 6 月 20 日之前打上补丁,修复追踪编号为 CVE-2024-1086 的 Linux 内核权限提升漏洞。

CVE-2024-1086 是一个高危 use-after-free 漏洞,于 2024 年 1 月 31 日首次披露,存在于 netfilter: nf_tables 组件中,相关漏洞代码于 2014 年 2 月的一项提交并入。

Netfilter 是 Linux 内核提供的一个框架,允许进行各种与网络有关的操作,如数据包过滤、网络地址转换(NAT)和数据包混淆。

造成该漏洞的原因是 "nft_verdict_init ()" 函数允许将正值用作钩子判定中的下拉错误,从而导致 "nf_hook_slow ()" 函数在 NF_DROP 与类似 NF_ACCEPT 的下拉错误一起发出时执行双重释放。

黑客可以利用 CVE-2024-1086,在本地设备上提升权限,最高可以获得 root 级别访问权限。

Linux 多个稳定版目前已经修复,IT之家附上相关版本如下:

  • v5.4.269 及更高版本

  • v5.10.210 及更高版本

  • v6.6.15 及更高版本

  • v4.19.307 及更高版本

  • v6.1.76 及更高版本

  • v5.15.149 及更高版本

  • v6.7.3 及更高版本

网络安全专家 Notselwyn 今年 3 月在 GitHub 上发帖,展示了如何在 5.14 至 6.6 版本的 Linux 内核上利用该漏洞实现本地权限升级。

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。

文章价值:
人打分
有价值还可以无价值
置顶评论
    热门评论
      文章发布时间太久,仅显示热门评论
      全部评论
      请登录后查看评论
        取消发送
        软媒旗下人气应用

        如点击保存海报无效,请长按图片进行保存分享