论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
IT评测·应用市场-qidao123.com
»
论坛
›
软件与程序人生
›
DevOps与敏捷开发
›
【漏洞预警】Linux kernel权限提升漏洞(CVE-2024-1086 ...
【漏洞预警】Linux kernel权限提升漏洞(CVE-2024-1086)
前进之路
金牌会员
|
2024-6-21 13:29:53
|
显示全部楼层
|
阅读模式
楼主
主题
972
|
帖子
972
|
积分
2916
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
一、漏洞
概述
漏洞名称
Linux kernel权限提升漏洞
CVE ID
CVE-2024-1086
漏洞类型
Use-After-Free
发现时间
2024-03-28
漏洞评分
7.8
漏洞等级
高危
攻击向量
本地
所需权限
低
使用难度
低
用户交互
无
PoC/EXP
已公开
在野使用
未知
Netfilter是Linux内核中的一个数据包处理模块,它可以提供数据包的过滤、转发、地点转换NAT功能。
2024年3月28日,监测到 Linux kernel权限提升漏洞(CVE-2024-1086)的PoC/EXP在互联网上公开,该漏洞的CVSS评分为7.8,目前漏洞细节已经公开披露。
Linux内核版本v5.14 – v6.6的netfilter 子体系nf_tables组件中存在开释后使用漏洞,由于在nft_verdict_init()函数中,允许正值作为hook讯断中的抛弃错误,因此当NF_DROP发出类似于NF_ACCEPT的抛弃错误时,nf_hook_slow()函数可能会导致双重开释漏洞,本地低权限威胁者可使用该漏洞将权限提升为root。
二、漏洞复现
三、影响范围
该漏洞影响了使用Linux内核版本v5.14 – v6.6 版本(不包括分支修补版本 v5.15.149、v6.1.76和v6.6.15)的大多数Linux体系/内核,包括CentOS、Debian、Ubuntu和KernelCTF等,部分测试内核版本及结果如下:
四、安全措施
4.1
升级版本
目前该漏洞已经修复,受影响用户可升级到Linux内核v5.15.149、v6.1.76、v6.6.15或更高版本。
下载链接:
https://kernel.org/
4.2
临时措施
暂无。
4.3
通用建议
定期更新体系补丁,减少体系漏洞,提升服务器的安全性。
加强体系和网络的访问控制,修改防火墙策略,关闭非须要的应用端口或服务,减少将危险服务(如SSH、RDP等)袒露到公网,减少攻击面。
使用企业级安全产品,提升企业的网络安全性能。
加强体系用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
启用强密码策略并设置为定期修改。
4.4
参考链接
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f342de4e2f33e0e39165d8639387aa6c19dff660
https://kernel.dance/#f342de4e2f33e0e39165d8639387aa6c19dff660
https://pwning.tech/nftables/
五、exp地点
EXP项目在这里:
https://github.com/notselwyn/cve-2024-1086
复制代码
?
1
2
3
4
5
6
7
8
9
10
11
Caveats: 注意事项:
该漏洞不实用于kconfig CONFIG_INIT_ON_ALLOC_DEFAULT_ON=y 的v6.4>内核(包括Ubuntu v6.5)
该漏洞必要用户名称空间(kconfig CONFIG_USER_NS=y ),这些用户名称空间黑白特权的(sh命令 sysctl kernel.unprivileged_userns_clone = 1),而且启用了nf_tables(kconfig CONFIG_NF_TABLES=y )。默认情况下,这些都在Debian、Ubuntu和KernelCTF上启用。其他发行版还没有颠末测试,但可能也可以工作。
该漏洞可能是不稳固的体系与大量的网络活动
带有WiFi适配器的体系,当被高使用率的WiFi网络包围时,将非常不稳固。
在测试装备上,请通过BIOS关闭WiFi适配器。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
前进之路
金牌会员
这个人很懒什么都没写!
楼主热帖
UWP/WinUI3 Win2D PixelShaderEffec ...
低代码平台 - 危险的赌注
小小项目-博客系统 - 服务器版本 - jav ...
Docker 基础 - 1
后台性能测试规范
Python3程序捕获Ctrl+C终止信号 ...
端午假期整理了仿天猫H5 APP项目vue.js ...
实用五步法教会你指标体系的设计与加工 ...
Fastjson反序列化
Redis常见使用场景
标签云
AI
运维
CIO
存储
服务器
浏览过的版块
云原生
Oracle
Mysql
程序人生
SQL-Server
快速回复
返回顶部
返回列表