寶德提供廠商一站式服務,讓客戶無后顧之憂,助客戶聚焦核心業(yè)務
漏洞描述
Linux 內核的 netfilter: nf_tables 組件中存在一個釋放后使用漏洞,可利用該漏洞實現本地特權提升。nft_verdict_init() 函數允許將正值作為鉤子判定中的刪除錯誤,因此當 NF_DROP 發(fā)出類似于 NF_ACCEPT 的刪除錯誤時,nf_hook_slow() 函數可能導致雙重釋放漏洞。
CEV編號
CVSS評分
7.8
漏洞來源
https://ubuntu.com/security/CVE-2024-1086
威脅等級
高
涉及產品信息
l PR210K
l PR210KI
l PR420KI G2
l PR425KI G2
影響范圍
l Ubuntu 18.04/20.04(使用 Ubuntu 官方內核小于 5.4.0-174 版本)
l Ubuntu 18.04/20.04(使用公司發(fā)布的離線內核小于 5.4.0-191 版本 )
安全版本
l 使用 Ubuntu 官方內核,升級至5.4.0-174.193 或更高的版本即可
防范與修復
1. 下載對應架構的離線包,解壓對應離線包,根據離線包中的 readme.txt 升級內核
2. 重啟系統( 如果不能重啟操作系統可以考慮使用臨時方案 )
3. 重啟后檢查當前內核版本是否正確
uname -r
5.4.0-191-generic
臨時方案
l 臨時修改(當系統重啟,這個修改會失效):
sudo sysctl -w kernel.unprivileged_userns_clone=0
l 永久修改:
echo kernel.unprivileged_userns_clone=0 | \
sudo tee /etc/sysctl.d/99-disable-unpriv-userns.conf
后續(xù)改善計劃
寶德計算機會持續(xù)跟進該漏洞的最新動態(tài),請關注寶德計算機官網、官微公告有任何關于此漏洞修復的問題,可以通過以下方式聯系我們:
寶德計算機售后咨詢熱線:4008-870-872
寶德PSIRT郵箱:psirt@powerleadercom.cn
寶德計算機官網:http://www.powerleadercom.cn