高危 Linux内核权限提升漏洞(CVE-2024-1086)

CVE编号

CVE-2024-1086

利用情况

POC 已公开

补丁情况

官方补丁

披露时间

2024-01-31
漏洞描述
CVE-2024-1086是一个影响Linux内核的高风险权限提升漏洞。由于Netfilter模块的nf_tables子系统中存在释放后重用(Use-After-Free)问题,这个漏洞允许本地经过身份验证的攻击者(包括具有低权限的用户)利用该缺陷提升至root权限。该漏洞的CVSS评分为7.8,并于2024年3月28日被发现。目前,漏洞的概念验证(PoC)和利用代码(EXP)已在互联网上公开。

影响范围:
此漏洞影响了使用Linux内核版本v5.14至v6.6的大多数Linux系统/内核,包括CentOS、Debian、Ubuntu和KernelCTF等发行版。不包括分支修补版本v5.15.149、v6.1.76和v6.6.15。
解决建议
根据Linux内核团队发布的安全公告,已在内核版本v5.15.149、v6.1.76、v6.6.15及更高版本中修复了此漏洞(发行版Linux需升级到对应的补丁版本)。用户应尽快升级到这些安全版本或应用相关的安全补丁。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 alibaba_cloud_linux_2.1903 kernel * Up to
(excluding)
4.19.91-28.al7
运行在以下环境
系统 alibaba_cloud_linux_3 kernel * Up to
(excluding)
5.10.134-16.3.al8
运行在以下环境
系统 alma_linux_8 kernel * Up to
(excluding)
4.18.0-513.24.1.el8_9
运行在以下环境
系统 amazon_2 kernel * Up to
(excluding)
5.10.209-198.858.amzn2
运行在以下环境
系统 amazon_2023 kernel * Up to
(excluding)
6.1.77-99.164.amzn2023
运行在以下环境
系统 amazon_AMI kernel * Up to
(excluding)
4.14.336-179.559.amzn1
运行在以下环境
系统 anolis_os_23 kernel * Up to
(excluding)
5.10
运行在以下环境
系统 anolis_os_7 kernel * Up to
(excluding)
4.19
运行在以下环境
系统 anolis_os_8 kernel * Up to
(excluding)
5.10
运行在以下环境
系统 centos_7 kernel * Up to
(excluding)
3.10.0-1160.114.2.el7
运行在以下环境
系统 fedora_39 kernel * Up to
(excluding)
6.7.3-200.fc39
运行在以下环境
系统 fedora_39 kernel * Up to
(excluding)
6.7.3-200.fc39
运行在以下环境
系统 linux linux_kernel * From
(including)
3.15
Up to
(excluding)
6.1.76
运行在以下环境
系统 linux linux_kernel * From
(including)
6.2
Up to
(excluding)
6.6.15
运行在以下环境
系统 linux linux_kernel * From
(including)
6.7
Up to
(excluding)
6.7.3
运行在以下环境
系统 opensuse_5.3 kernel * Up to
(excluding)
5.14.21-150400.15.68.1
运行在以下环境
系统 opensuse_5.4 kernel * Up to
(excluding)
5.14.21-150400.15.68.1
运行在以下环境
系统 opensuse_Leap_15.5 kernel * Up to
(excluding)
5.14.21-150500.33.34.1
运行在以下环境
系统 oracle_6 kernel * Up to
(excluding)
4.1.12-124.84.2.el6uek
运行在以下环境
系统 oracle_7 kernel * Up to
(excluding)
5.4.17-2136.330.7.1.el7
运行在以下环境
系统 oracle_8 kernel * Up to
(excluding)
5.4.17-2136.330.7.1.el8
运行在以下环境
系统 oracle_9 kernel * Up to
(excluding)
5.14.0-362.24.1.0.1.el9_3
运行在以下环境
系统 redhat_7 kernel * Up to
(excluding)
3.10.0-1160.114.2.el7
运行在以下环境
系统 redhat_8 kernel * Up to
(excluding)
4.18.0-513.24.1.el8_9
运行在以下环境
系统 redhat_9 kernel * Up to
(excluding)
7.3.0-427.13.1.el9_4
运行在以下环境
系统 rocky_linux_8 kernel * Up to
(excluding)
4.18.0-513.24.1.rt7.326.el8_9
运行在以下环境
系统 suse_12.sp5 kernel * Up to
(excluding)
4.12.14-16.168.1
运行在以下环境
系统 ubuntu_20.04 linux * Up to
(excluding)
5.4.0-1081.88
阿里云评分
7.7
  • 攻击路径
    本地
  • 攻击复杂度
    容易
  • 权限要求
    普通权限
  • 影响范围
    全局影响
  • EXP成熟度
    POC 已公开
  • 补丁情况
    官方补丁
  • 数据保密性
    数据泄露
  • 数据完整性
    无影响
  • 服务器危害
    服务器失陷
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-416 释放后使用
阿里云安全产品覆盖情况