已公开利用的 Linux 内核高危漏洞:CVE-2024-36904

2025-03-19 27 0

已公开利用的 Linux 内核高危漏洞:CVE-2024-36904插图

安全研究人员近日公开了一个针对CVE-2024-36904的概念验证(PoC)利用程序。这个高危的“释放后使用”(use-after-free)漏洞存在于Linux内核中,且已潜伏七年之久。该漏洞影响了TCP子系统,攻击者可能利用它以内核权限执行远程代码。

漏洞详情

该漏洞源于inet_twsk_hashdance()函数中的竞态条件:TCP套接字的引用计数器在插入哈希表并释放锁之后才会被初始化。如果在初始化完成之前进行另一个查找操作,可能会访问到一个未初始化引用计数器的对象。

这种漏洞在某些特定的执行序列下可以绕过内核的保护机制。当套接字的操作遵循特定顺序时,引用计数器可能会失衡,从而导致真正的“释放后使用”漏洞利用。

该漏洞的CVSS评分为7.0(高危),表明其潜在影响极为严重。

风险因素 详情
受影响产品 Red Hat Enterprise Linux 8/9、AlmaLinux 9、Rocky Linux 8、SUSE Linux企业版产品、Amazon Linux 2/2023、NetApp AFF/FAS BMC(A700s, 8300/8700/A400/C400)、NetApp E-Series SANtricity OS 11.x、Dell PowerProtect Cyber Recovery、Dell Cloud Tiering Appliance
影响 在内核环境中执行任意代码,可能导致系统完全被控制
利用前提 需要本地访问受影响系统,且具备低权限
CVSS 3.1评分 7.0(高危)

PoC利用详解

研究人员解释说:“在原始内核版本中,syzkaller重现器需要数小时才能触发引用计数器警告。在我们的实验中,运行6个并行实例时,大约需要48小时。”

为了演示,研究团队启用了KASAN并对内核进行了修改,移除了TCP缓存的RCU标志,从而在30分钟内触发了KASAN崩溃报告。

所有实验均在Alma Linux 9(内核版本5.14.0-362.24.2.el9_3.x86_64)上完成,该系统运行在VMware Workstation虚拟机中。研究仓库中提供了应用必要补丁的详细说明。

该漏洞影响了包括Red Hat Enterprise Linux衍生版和Fedora在内的众多Linux发行版。许多企业产品,如NetApp系统,也被确认易受攻击。其潜在的利用威胁不容小觑。成功利用该漏洞,攻击者可以在内核环境中执行任意代码,甚至可能完全控制系统。

缓解措施

该漏洞已于2024年5月在上游修复,但许多发行版在漏洞被发现时仍未集成该修复。特别是Red Hat Enterprise Linux 9生态系统,已于2024年7月16日在内核5.14-427.26.1中修复了该漏洞。

安全专家强烈建议立即对所有受影响系统进行补丁更新。系统管理员应优先更新到包含安全补丁的最新内核版本,以缓解这一长期存在的高危漏洞。

参考来源:

PoC Exploit Released for Use-after-free Linux Kernel Vulnerability


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

情报分析师必读 | 轻信AI带来的认知假象
Kubernetes Ingress NGINX Controller 曝高危漏洞,无需认证即可远程执行代码
新Windows零日漏洞泄露NTLM哈希值,非官方补丁已发布
HrBeyondXSS开发记录(1)——前端框架payload
D-link-V2(暗链) : 实时文件同步密钥安全验证持久化Linux
Cloudflare推出AI迷宫:新型策略应对AI爬虫

发布评论