設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

請盡快更新,Linux 內(nèi)核更新修復(fù)高危漏洞:可本地提權(quán)至 root 權(quán)限

2024/6/1 8:20:00 來源:IT之家 作者:故淵 責編:故淵

IT之家 6 月 1 日消息,美國網(wǎng)絡(luò)安全與基礎(chǔ)設(shè)施安全局(CISA)今天更新其已知漏洞(KEV)目錄,要求聯(lián)邦機構(gòu)在 2024 年 6 月 20 日之前打上補丁,修復(fù)追蹤編號為 CVE-2024-1086 的 Linux 內(nèi)核權(quán)限提升漏洞。

CVE-2024-1086 是一個高危 use-after-free 漏洞,于 2024 年 1 月 31 日首次披露,存在于 netfilter: nf_tables 組件中,相關(guān)漏洞代碼于 2014 年 2 月的一項提交并入。

Netfilter 是 Linux 內(nèi)核提供的一個框架,允許進行各種與網(wǎng)絡(luò)有關(guān)的操作,如數(shù)據(jù)包過濾、網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT)和數(shù)據(jù)包混淆。

造成該漏洞的原因是 "nft_verdict_init ()" 函數(shù)允許將正值用作鉤子判定中的下拉錯誤,從而導(dǎo)致 "nf_hook_slow ()" 函數(shù)在 NF_DROP 與類似 NF_ACCEPT 的下拉錯誤一起發(fā)出時執(zhí)行雙重釋放。

黑客可以利用 CVE-2024-1086,在本地設(shè)備上提升權(quán)限,最高可以獲得 root 級別訪問權(quán)限。

Linux 多個穩(wěn)定版目前已經(jīng)修復(fù),IT之家附上相關(guān)版本如下:

  • v5.4.269 及更高版本

  • v5.10.210 及更高版本

  • v6.6.15 及更高版本

  • v4.19.307 及更高版本

  • v6.1.76 及更高版本

  • v5.15.149 及更高版本

  • v6.7.3 及更高版本

網(wǎng)絡(luò)安全專家 Notselwyn 今年 3 月在 GitHub 上發(fā)帖,展示了如何在 5.14 至 6.6 版本的 Linux 內(nèi)核上利用該漏洞實現(xiàn)本地權(quán)限升級。

廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:Linux,漏洞,linux

軟媒旗下網(wǎng)站: IT之家 最會買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機APP應(yīng)用 魔方 最會買 要知