近日,一个Linux内核权限提升漏洞(CVE-2024-1086)的细节信息与验证工具被公开披露,攻击者利用该漏洞可在本地进行提权操作,最高可获取目标服务器的root管理权限。目前Linux内核官方网站已经升级其版本修复漏洞。请单位尽快排查漏洞情况,并及时修复。
参考链接:
https://kernel.org
https://bugzilla.redhat.com/show_bug.cgi?id=2262126
一、影响范围及检测方法
受影响版本
3.15 <= Linux kernel < 6.1.76
6.2 <= Linux kernel < 6.6.15
6.7 <= Linux kernel < 6.7.3
Linux kernel = 6.8-rc1
注:已知Redhat、Ubuntu、Debia等Linux发行版受影响
不受影响版本
Linux kernel = 4.19.307
Linux kernel = 5.4.269
Linux kernel = 5.10.210
Linux kernel = 5.15.149
Linux kernel >= 6.1.76
Linux kernel >= 6.6.15
Linux kernel >= 6.7.3
Linux kernel >= 6.8-rc2
Linux系统用户可以通过查看版本来判断当前系统是否在受影响范围内,查看操作系统版本信息命令如下:cat /proc/version
二、修复建议
(1)升级Linux内核版本修复漏洞。
(2)若暂时无法进行更新且业务不需要,可以通过阻止加载受影响的 netfilter (nf_tables) 内核模块来缓解。有关如何将内核模块列入黑名单的说明,请参阅https://access.redhat.com/solutions/41278。
(3)如果无法禁用该模块,可在非容器化部署中,对用户命名空间进行限制。
联系人:李振建 0431-85166439
大数据和网络管理中心
2024年6月7日