尊敬的易探云用户,您好!
易探云根据相关云平台获悉, Linux Kernel 被披露出存在本地权限提升漏洞,漏洞编号CVE-2024-1086。可导致本地攻击者权获得 root 权限等危害。
为避免您的业务受影响,易探云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
漏洞详情:
据描述,在 Linux 内核的 netfilter 子系统的 nf_tables 组件中,由于 nft_vеrdiсt_init() 函数允许将正值作为 hооk vеrdiсt 中的 drор 错误,因此当使用类似于 NF_ACCEPT 的 drор 错误来发出 NF_DROP 命令时,nf_hook_slow() 函数可能会导致产生 use-after-free 漏洞。本地攻击者成功利用该漏洞可能会提升自己的权限至 root 权限。
风险等级:
高风险
漏洞风险:
本地攻击者利用该漏洞可获得 root 权限
影响版本:
Linux Kernel >= 3.15, < 6.1.76
Linux Kernel >= 6.2, < 6.6.15
Linux Kernel >= 6.7, < 6.7.3
Linux Kernel = 6.8-rc1
安全版本:
Linux Kernel >= 6.1.76
Linux Kernel >= 6.6.15
Linux Kernel >= 6.7.3
Linux Kernel >= 6.8-rc2
修复建议:
官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,参照上述安全版本升级您的 Linux 服务器内核至安全版本,具体参考操作如下:
推荐方案:CentOS 系列用户
1)yum clean all && yum makecache,进行软件源更新;
2)yum update kernel -y,更新当前内核版本;
3)reboot,更新后重启系统生效;
4)uname -a,检查当前版本是否为上述安全版本,如果是,则说明修复成功。
推荐方案:Ubuntu 系列用户
1)sudo apt-get update && sudo apt-get install linux-image-generic,进行软件源更新并安装最新内核版本;
2)sudo reboot,更新后重启系统生效;
3)uname -a,检查当前版本是否为安全版本,如果是,则说明修复成功。
【备注】:以上两种修复方式有可能会对业务造成不可用影响,建议您在升级前做好数据备份工作,避免出现意外