您现在的位置是:人工智能 >>正文
已公开利用的 Linux 内核高危漏洞:CVE-2024-36904
人工智能744人已围观
简介安全研究人员近日公开了一个针对CVE-2024-36904的概念验证PoC)利用程序。这个高危的“释放后使用”use-after-free)漏洞存在于Linux内核中,且已潜伏七年之久。该漏洞影响了T ...
安全研究人员近日公开了一个针对CVE-2024-36904的已公用概念验证(PoC)利用程序 。这个高危的开利“释放后使用”(use-after-free)漏洞存在于Linux内核中,且已潜伏七年之久。核高该漏洞影响了TCP子系统,危漏攻击者可能利用它以内核权限执行远程代码 。已公用

该漏洞源于inet_twsk_hashdance()函数中的开利竞态条件 :TCP套接字的引用计数器在插入哈希表并释放锁之后才会被初始化。如果在初始化完成之前进行另一个查找操作,核高可能会访问到一个未初始化引用计数器的高防服务器危漏对象 。
这种漏洞在某些特定的已公用执行序列下可以绕过内核的保护机制 。当套接字的开利操作遵循特定顺序时,引用计数器可能会失衡,核高从而导致真正的危漏“释放后使用”漏洞利用。
该漏洞的已公用CVSS评分为7.0(高危),服务器租用表明其潜在影响极为严重。开利
风险因素
详情
受影响产品
Red Hat Enterprise Linux 8/9 、核高AlmaLinux 9、Rocky Linux 8 、SUSE Linux企业版产品、Amazon Linux 2/2023、NetApp AFF/FAS BMC(A700s, 8300/8700/A400/C400) 、NetApp E-Series SANtricity OS 11.x、Dell PowerProtect Cyber Recovery、Dell Cloud Tiering Appliance
影响
在内核环境中执行任意代码,可能导致系统完全被控制
利用前提
需要本地访问受影响系统,建站模板且具备低权限
CVSS 3.1评分
7.0(高危)
PoC利用详解研究人员解释说 :“在原始内核版本中 ,syzkaller重现器需要数小时才能触发引用计数器警告。在我们的实验中,运行6个并行实例时,大约需要48小时。”
为了演示 ,研究团队启用了KASAN并对内核进行了修改 ,移除了TCP缓存的RCU标志 ,从而在30分钟内触发了KASAN崩溃报告。香港云服务器

所有实验均在Alma Linux 9(内核版本5.14.0-362.24.2.el9_3.x86_64)上完成 ,该系统运行在VMware Workstation虚拟机中。研究仓库中提供了应用必要补丁的详细说明 。

该漏洞影响了包括Red Hat Enterprise Linux衍生版和Fedora在内的众多Linux发行版 。许多企业产品,如NetApp系统,也被确认易受攻击。其潜在的利用威胁不容小觑 。源码库成功利用该漏洞,攻击者可以在内核环境中执行任意代码,甚至可能完全控制系统。
缓解措施该漏洞已于2024年5月在上游修复,但许多发行版在漏洞被发现时仍未集成该修复 。特别是Red Hat Enterprise Linux 9生态系统,已于2024年7月16日在内核5.14-427.26.1中修复了该漏洞 。
安全专家强烈建议立即对所有受影响系统进行补丁更新。系统管理员应优先更新到包含安全补丁的最新内核版本 ,源码下载以缓解这一长期存在的高危漏洞。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/737a499258.html
上一篇:分布式系统安全之分散式P2P模型
下一篇:数据泄露时代零信任云安全的重要性
相关文章
工信部:加快推动网络安全和金融服务创新融合发展
人工智能网络安全保险是为网络安全风险提供保险保障的新兴险种,已日益成为转移、防范网络安全风险的重要工具,在推进网络安全社会化服务体系建设中发挥着重要作用。为加快推动网络安全和金融服务创新融合发展,大力培育网络 ...
【人工智能】
阅读更多英特尔、AMD CPU爆出新漏洞:x86处理器中招,远程提取加密密钥
人工智能Hertzbleed 对于加密软件安全来说是一个实实在在的威胁。有研究人员表示,他们在来自英特尔、AMD 和其他公司的微处理器中发现了新的漏洞,远程攻击者可以利用该漏洞获取硬件传输密钥和其他加密数据。 ...
【人工智能】
阅读更多利用机器学习发起攻击的九种方式
人工智能机器学习和人工智能AI)正成为一些威胁检测与响应工具的核心技术。其即时学习和自动适应网络威胁动态的能力令安全团队如虎添翼。然而,一些恶意黑客也会利用机器学习和AI扩大其网络攻击,规避安全控制措施,以前 ...
【人工智能】
阅读更多