当前位置: 代码网 > 科技>操作系统>Linux > 请尽快更新,Linux 内核更新修复高危漏洞:可本地提权至 root 权限

请尽快更新,Linux 内核更新修复高危漏洞:可本地提权至 root 权限

2024年06月01日 Linux 我要评论
CVE-2024-1086 是一个高危 use-after-free 漏洞,于 2024 年 1 月 31 日首次披露,存在于 netfilter: nf_tables 组件中,相关漏洞代码于 2014 年 2 月的一项提交并入。

6 月 1 日消息,美国网络安全与基础设施安全局(cisa)今天更新其已知漏洞(kev)目录,要求联邦机构在 2024 年 6 月 20 日之前打上补丁,修复追踪编号为 cve-2024-1086 的 linux 内核权限提升漏洞。

cve-2024-1086 是一个高危 use-after-free 漏洞,于 2024 年 1 月 31 日首次披露,存在于 netfilter: nf_tables 组件中,相关漏洞代码于 2014 年 2 月的一项提交并入。

netfilter 是 linux 内核提供的一个框架,允许进行各种与网络有关的操作,如数据包过滤、网络地址转换(nat)和数据包混淆。

造成该漏洞的原因是 "nft_verdict_init ()" 函数允许将正值用作钩子判定中的下拉错误,从而导致 "nf_hook_slow ()" 函数在 nf_drop 与类似 nf_accept 的下拉错误一起发出时执行双重释放。

黑客可以利用 cve-2024-1086,在本地设备上提升权限,最高可以获得 root 级别访问权限。

linux 多个稳定版目前已经修复,代码网附上相关版本如下:

  • v5.4.269 及更高版本

  • v5.10.210 及更高版本

  • v6.6.15 及更高版本

  • v4.19.307 及更高版本

  • v6.1.76 及更高版本

  • v5.15.149 及更高版本

  • v6.7.3 及更高版本

网络安全专家 notselwyn 今年 3 月在 github 上发帖,展示了如何在 5.14 至 6.6 版本的 linux 内核上利用该漏洞实现本地权限升级。

(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com