关于我们

质量为本、客户为根、勇于拼搏、务实创新

< 返回新闻公共列表

【安全通告】Linux Kernel本地权限提升漏洞风险通告(CVE-2024-1086)

发布时间:2024-06-25 10:40:36

尊敬的易探云用户,您好!


易探云根据相关云平台获悉, Linux Kernel 被披露出存在本地权限提升漏洞,漏洞编号CVE-2024-1086。可导致本地攻击者权获得 root 权限等危害。


为避免您的业务受影响,易探云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。


漏洞详情:


据描述,在 Linux 内核的 netfilter 子系统的 nf_tables 组件中,由于 nft_vеrdiсt_init() 函数允许将正值作为 hооk vеrdiсt 中的 drор 错误,因此当使用类似于 NF_ACCEPT 的 drор 错误来发出 NF_DROP 命令时,nf_hook_slow() 函数可能会导致产生 use-after-free 漏洞。本地攻击者成功利用该漏洞可能会提升自己的权限至 root 权限。


风险等级:


高风险


漏洞风险:


本地攻击者利用该漏洞可获得 root 权限


影响版本:


Linux Kernel >= 3.15, < 6.1.76


Linux Kernel >= 6.2, < 6.6.15


Linux Kernel >= 6.7, < 6.7.3


Linux Kernel = 6.8-rc1


安全版本:


Linux Kernel >= 6.1.76


Linux Kernel >= 6.6.15


Linux Kernel >= 6.7.3


Linux Kernel >= 6.8-rc2


修复建议:


官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,参照上述安全版本升级您的 Linux 服务器内核至安全版本,具体参考操作如下:


推荐方案:CentOS 系列用户


1)yum clean all && yum makecache,进行软件源更新;


2)yum update kernel -y,更新当前内核版本;


3)reboot,更新后重启系统生效;


4)uname -a,检查当前版本是否为上述安全版本,如果是,则说明修复成功。


推荐方案:Ubuntu 系列用户


1)sudo apt-get update && sudo apt-get install linux-image-generic,进行软件源更新并安装最新内核版本;


2)sudo reboot,更新后重启系统生效;


3)uname -a,检查当前版本是否为安全版本,如果是,则说明修复成功。


【备注】:以上两种修复方式有可能会对业务造成不可用影响,建议您在升级前做好数据备份工作,避免出现意外



/template/Home/ZdsjuAE/PC/Static