一、漏洞概述
漏洞名称 |
Linux kernel权限提升漏洞 |
||
CVE ID |
CVE-2024-1086 |
||
漏洞类型 |
Use-After-Free |
发现时间 |
2024-03-28 |
漏洞评分 |
7.8 |
漏洞等级 |
高危 |
攻击向量 |
本地 |
所需权限 |
低 |
利用难度 |
低 |
用户交互 |
无 |
PoC/EXP |
已公开 |
在野利用 |
未知 |
二、漏洞复现
三、影响范围
四、安全措施
4.1 升级版本
4.2 临时措施
4.3 通用建议
4.4 参考链接
五、exp地址
EXP项目在这里:
https://github.com/notselwyn/cve-2024-1086
Caveats: 注意事项:
该漏洞不适用于kconfig CONFIG_INIT_ON_ALLOC_DEFAULT_ON=y 的v6.4>内核(包括Ubuntu v6.5)
该漏洞需要用户名称空间(kconfig CONFIG_USER_NS=y ),这些用户名称空间是非特权的(sh命令 sysctl kernel.unprivileged_userns_clone = 1),并且启用了nf_tables(kconfig CONFIG_NF_TABLES=y )。默认情况下,这些都在Debian、Ubuntu和KernelCTF上启用。其他发行版还没有经过测试,但可能也可以工作。
该漏洞可能是不稳定的系统与大量的网络活动
带有WiFi适配器的系统,当被高使用率的WiFi网络包围时,将非常不稳定。
在测试设备上,请通过BIOS关闭WiFi适配器。