• 黄金城集团

    
    中文-Chinese 英语-English
    服务支持

    黄金城集团提供厂商一站式服务,让客户无后顾之忧,助客户聚焦核心业务

    安全公告-关于Ubuntu Kernel 组件存在本地特权提升漏洞的声明

    漏洞描述

    Linux 内核的 netfilter: nf_tables 组件中存在一个释放后使用漏洞,可利用该漏洞实现本地特权提升。nft_verdict_init() 函数允许将正值作为钩子判定中的删除错误,因此当 NF_DROP 发出类似于 NF_ACCEPT 的删除错误时,nf_hook_slow() 函数可能导致双重释放漏洞。

    CEV编号

    CVE-2024-1086

    CVSS评分

    7.8

    漏洞来源

    https://ubuntu.com/security/CVE-2024-1086

    威胁等级

    涉及产品信息

    l  PR210K

    l  PR210KI

    l  PR420KI G2

    l  PR425KI G2

    影响范围

    l  Ubuntu 18.04/20.04(使用 Ubuntu 官方内核小于 5.4.0-174 版本)

    l  Ubuntu 18.04/20.04(使用公司发布的离线内核小于 5.4.0-191 版本 )

    安全版本

    l  使用 Ubuntu 官方内核,升级至5.4.0-174.193 或更高的版本即可

    防范与修复

    1.      下载对应架构的离线包,解压对应离线包,根据离线包中的 readme.txt 升级内核

    2.      重启系统( 如果不能重启操作系统可以考虑使用临时方案 

    3.      重启后检查当前内核版本是否正确

    uname -r

    5.4.0-191-generic

    临时方案

    l  临时修改(当系统重启,这个修改会失效):
    sudo sysctl -w kernel.unprivileged_userns_clone=0

    l  永久修改:
    echo kernel.unprivileged_userns_clone=0 | \
    sudo tee /etc/sysctl.d/99-disable-unpriv-userns.conf

    后续改善计划

    黄金城集团计算机会持续跟进该漏洞的最新动态,请关注黄金城集团计算机官网、官微公告有任何关于此漏洞修复的问题,可以通过以下方式联系我们:

    黄金城集团计算机售后咨询热线:4008-870-872

    黄金城集团PSIRT邮箱:psirt@powerleadercom.cn

    黄金城集团计算机官网:https://www.powerleadercom.cn