高危 Linux内核权限提升漏洞(CVE-2024-1086)
CVE编号
CVE-2024-1086利用情况
POC 已公开补丁情况
官方补丁披露时间
2024-01-31漏洞描述
CVE-2024-1086是一个影响Linux内核的高风险权限提升漏洞。由于Netfilter模块的nf_tables子系统中存在释放后重用(Use-After-Free)问题,这个漏洞允许本地经过身份验证的攻击者(包括具有低权限的用户)利用该缺陷提升至root权限。该漏洞的CVSS评分为7.8,并于2024年3月28日被发现。目前,漏洞的概念验证(PoC)和利用代码(EXP)已在互联网上公开。 影响范围: 此漏洞影响了使用Linux内核版本v5.14至v6.6的大多数Linux系统/内核,包括CentOS、Debian、Ubuntu和KernelCTF等发行版。不包括分支修补版本v5.15.149、v6.1.76和v6.6.15。解决建议
根据Linux内核团队发布的安全公告,已在内核版本v5.15.149、v6.1.76、v6.6.15及更高版本中修复了此漏洞(发行版Linux需升级到对应的补丁版本)。用户应尽快升级到这些安全版本或应用相关的安全补丁。受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | alibaba_cloud_linux_2.1903 | kernel | * | Up to (excluding) 4.19.91-28.al7 | |||||
运行在以下环境 | |||||||||
系统 | alibaba_cloud_linux_3 | kernel | * | Up to (excluding) 5.10.134-16.3.al8 | |||||
运行在以下环境 | |||||||||
系统 | alma_linux_8 | kernel | * | Up to (excluding) 4.18.0-513.24.1.el8_9 | |||||
运行在以下环境 | |||||||||
系统 | amazon_2 | kernel | * | Up to (excluding) 5.10.209-198.858.amzn2 | |||||
运行在以下环境 | |||||||||
系统 | amazon_2023 | kernel | * | Up to (excluding) 6.1.77-99.164.amzn2023 | |||||
运行在以下环境 | |||||||||
系统 | amazon_AMI | kernel | * | Up to (excluding) 4.14.336-179.559.amzn1 | |||||
运行在以下环境 | |||||||||
系统 | anolis_os_23 | kernel | * | Up to (excluding) 5.10 | |||||
运行在以下环境 | |||||||||
系统 | anolis_os_7 | kernel | * | Up to (excluding) 4.19 | |||||
运行在以下环境 | |||||||||
系统 | anolis_os_8 | kernel | * | Up to (excluding) 5.10 | |||||
运行在以下环境 | |||||||||
系统 | centos_7 | kernel | * | Up to (excluding) 3.10.0-1160.114.2.el7 | |||||
运行在以下环境 | |||||||||
系统 | fedora_39 | kernel | * | Up to (excluding) 6.7.3-200.fc39 | |||||
运行在以下环境 | |||||||||
系统 | fedora_39 | kernel | * | Up to (excluding) 6.7.3-200.fc39 | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | * | From (including) 3.15 | Up to (excluding) 6.1.76 | ||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | * | From (including) 6.2 | Up to (excluding) 6.6.15 | ||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | * | From (including) 6.7 | Up to (excluding) 6.7.3 | ||||
运行在以下环境 | |||||||||
系统 | opensuse_5.3 | kernel | * | Up to (excluding) 5.14.21-150400.15.68.1 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_5.4 | kernel | * | Up to (excluding) 5.14.21-150400.15.68.1 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.5 | kernel | * | Up to (excluding) 5.14.21-150500.33.34.1 | |||||
运行在以下环境 | |||||||||
系统 | oracle_6 | kernel | * | Up to (excluding) 4.1.12-124.84.2.el6uek | |||||
运行在以下环境 | |||||||||
系统 | oracle_7 | kernel | * | Up to (excluding) 5.4.17-2136.330.7.1.el7 | |||||
运行在以下环境 | |||||||||
系统 | oracle_8 | kernel | * | Up to (excluding) 5.4.17-2136.330.7.1.el8 | |||||
运行在以下环境 | |||||||||
系统 | oracle_9 | kernel | * | Up to (excluding) 5.14.0-362.24.1.0.1.el9_3 | |||||
运行在以下环境 | |||||||||
系统 | redhat_7 | kernel | * | Up to (excluding) 3.10.0-1160.114.2.el7 | |||||
运行在以下环境 | |||||||||
系统 | redhat_8 | kernel | * | Up to (excluding) 4.18.0-513.24.1.el8_9 | |||||
运行在以下环境 | |||||||||
系统 | redhat_9 | kernel | * | Up to (excluding) 7.3.0-427.13.1.el9_4 | |||||
运行在以下环境 | |||||||||
系统 | rocky_linux_8 | kernel | * | Up to (excluding) 4.18.0-513.24.1.rt7.326.el8_9 | |||||
运行在以下环境 | |||||||||
系统 | suse_12.sp5 | kernel | * | Up to (excluding) 4.12.14-16.168.1 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_20.04 | linux | * | Up to (excluding) 5.4.0-1081.88 | |||||
- 攻击路径 本地
- 攻击复杂度 容易
- 权限要求 普通权限
- 影响范围 全局影响
- EXP成熟度 POC 已公开
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 无影响
- 服务器危害 服务器失陷
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-416 | 释放后使用 |
Exp相关链接
- avd.aliyun.com
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论