美国网络安全与基础设施安全局(CISA)今天更新其已知漏洞(KEV)目录,要求联邦机构在 2024 年 6 月 20 日之前打上补丁,修复追踪编号为 CVE-2024-1086 的 Linux 内核权限提升漏洞。
CVE-2024-1086 是一个高危 use-after-free 漏洞,于 2024 年 1 月 31 日首次披露,存在于 netfilter: nf_tables 组件中,相关漏洞代码于 2014 年 2 月的一项提交并入。
Netfilter 是 Linux 内核提供的一个框架,允许进行各种与网络有关的操作,如数据包过滤、网络地址转换(NAT)和数据包混淆。
造成该漏洞的原因是 "nft_verdict_init ()" 函数允许将正值用作钩子判定中的下拉错误,从而导致 "nf_hook_slow ()" 函数在 NF_DROP 与类似 NF_ACCEPT 的下拉错误一起发出时执行双重释放。
黑客可以利用 CVE-2024-1086,在本地设备上提升权限,最高可以获得 root 级别访问权限。
Linux 多个稳定版目前已经修复,IT之家附上相关版本如下:
v5.4.269 及更高版本
v5.10.210 及更高版本
v6.6.15 及更高版本
v4.19.307 及更高版本
v6.1.76 及更高版本
v5.15.149 及更高版本
v6.7.3 及更高版本
网络安全专家 Notselwyn 今年 3 月在 GitHub 上发帖,展示了如何在 5.14 至 6.6 版本的 Linux 内核上利用该漏洞实现本地权限升级。
本文转载自IT之家,转载目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责。如涉及作品内容、版权和其它问题,请联系IT之家通知我方删除,我方将在收到通知后第一时间删除内容!本文只提供参考并不构成任何投资及应用建议。本站拥有对此声明的最终解释权。