#分享# Linux内核权限提升漏洞(CVE-2024-1086)
  

牵网线的 1360

{{ttag.title}}
一、漏洞概述
近日,Linux内核被曝存在提取权限漏洞(漏洞编号CVE2024一1086),攻击者利用该漏洞可在本地进行提权操作,最高可获取目标服务器的root管理权限。

由于Linux内核的netfilter:nf_tables组件存在释放后重利用漏洞, nft_verdict_init() 函数允许在钩子判定中使用正值作为丢弃错误,当 NF_DROP 发出类似于 NF_ACCEPT 的丢弃错误时,nf_hook_slow() 函数会导致双重释放漏洞,本地攻击者利用此漏洞可将普通用户权限提升至 root 权限。

Netfilter是Linux内核提供的一个框架,它允许以自定义处理程序的形式实现各种与网络相关的操作。Netfilter为数据包过滤、网络地址转换和端口转换提供了各种功能和操作,它们提供了通过网络引导数据包和禁止数据包到达网络中的敏感位置所需的功能。

参考链接

二、影响范围
受影响版本
3.15 <= Linux kernel < 6.1.76
6.2 <= Linux kernel < 6.6.15
6.7 <= Linux kernel < 6.7.3
Linux kernel = 6.8-rc1
注:已知Redhat、Ubuntu、Debia等Linux发行版受影响

不受影响版本
Linux kernel = 4.19.307
Linux kernel = 5.4.269
Linux kernel = 5.10.210
Linux kernel = 5.15.149
Linux kernel >= 6.1.76
Linux kernel >= 6.6.15
Linux kernel >= 6.7.3
Linux kernel >= 6.8-rc2

三、漏洞检测
版本检测
Linux系统用户可以通过查看版本来判断当前系统是否在受影响范围内,查看操作系统版本信息命令如下:
  1. cat /proc/version
复制代码

四、漏洞防护
官方升级
目前官方已升级内核版本修复该漏洞,请受影响的用户尽快更新版本进行防护,官方下载链接:https://kernel.org/

Redhat:https://access.redhat.com/security/cve/CVE-2024-1086
Ubuntu:https://ubuntu.com/security/CVE-2024-1086
Debian:https://security-tracker.debian.org/tracker/CVE-2022-0847

其他防护措施
若相关用户暂时无法进行更新,redhat可使用以下措施进行临时防护:

如果业务不需要,可以通过阻止加载受影响的 netfilter (nf_tables) 内核模块来缓解。有关如何将内核模块列入黑名单的说明,请参阅https://access.redhat.com/solutions/41278
如果无法禁用该模块,可在Red Hat Enterprise Linux的非容器化部署中,对用户命名空间进行限制。

打赏鼓励作者,期待更多好文!

打赏
2人已打赏

平凡的小网工 发表于 2024-8-4 12:27
  
多谢分享,有助于工作。
发表新帖
热门标签
全部标签>
西北区每日一问
每日一问
干货满满
技术盲盒
技术笔记
产品连连看
GIF动图学习
新版本体验
标准化排查
技术咨询
信服课堂视频
安装部署配置
功能体验
2023技术争霸赛专题
自助服务平台操作指引
每周精选
解决方案
设备维护
秒懂零信任
升级
高手请过招
升级&主动服务
答题自测
SDP百科
玩转零信任
信服圈儿
通用技术
技术晨报
社区新周刊
畅聊IT
专家问答
技术圆桌
在线直播
MVP
网络基础知识
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
云计算知识
用户认证
原创分享
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
功能咨询
终端接入
授权
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
深信服技术支持平台
社区帮助指南
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
排障那些事
高频问题集锦

本版版主

12
185
6

发帖

粉丝

关注

本版达人

LoveTec...

本周分享达人

新手24116...

本周提问达人