安全研究人员近日公开了一个针对CVE-2024-36904的已公用概念验证(PoC)利用程序 。这个高危的开利“释放后使用”(use-after-free)漏洞存在于Linux内核中 ,且已潜伏七年之久。核高该漏洞影响了TCP子系统,危漏攻击者可能利用它以内核权限执行远程代码。已公用
该漏洞源于inet_twsk_hashdance()函数中的开利竞态条件 :TCP套接字的引用计数器在插入哈希表并释放锁之后才会被初始化。如果在初始化完成之前进行另一个查找操作,核高可能会访问到一个未初始化引用计数器的服务器租用危漏对象 。 这种漏洞在某些特定的已公用执行序列下可以绕过内核的保护机制 。当套接字的开利操作遵循特定顺序时,引用计数器可能会失衡 ,核高从而导致真正的危漏“释放后使用”漏洞利用 。 该漏洞的已公用CVSS评分为7.0(高危),源码库表明其潜在影响极为严重。开利 风险因素 详情 受影响产品 Red Hat Enterprise Linux 8/9、核高AlmaLinux 9、Rocky Linux 8、SUSE Linux企业版产品 、Amazon Linux 2/2023 、NetApp AFF/FAS BMC(A700s, 8300/8700/A400/C400) 、NetApp E-Series SANtricity OS 11.x 、Dell PowerProtect Cyber Recovery、Dell Cloud Tiering Appliance 影响 在内核环境中执行任意代码 ,可能导致系统完全被控制 利用前提 需要本地访问受影响系统 ,源码下载且具备低权限 CVSS 3.1评分 7.0(高危) PoC利用详解研究人员解释说:“在原始内核版本中 ,syzkaller重现器需要数小时才能触发引用计数器警告。在我们的实验中 ,运行6个并行实例时,大约需要48小时 。” 为了演示,研究团队启用了KASAN并对内核进行了修改,移除了TCP缓存的RCU标志 ,从而在30分钟内触发了KASAN崩溃报告。高防服务器
所有实验均在Alma Linux 9(内核版本5.14.0-362.24.2.el9_3.x86_64)上完成 ,该系统运行在VMware Workstation虚拟机中 。研究仓库中提供了应用必要补丁的详细说明。
该漏洞影响了包括Red Hat Enterprise Linux衍生版和Fedora在内的众多Linux发行版。许多企业产品,如NetApp系统,也被确认易受攻击。其潜在的利用威胁不容小觑。模板下载成功利用该漏洞,攻击者可以在内核环境中执行任意代码 ,甚至可能完全控制系统。 缓解措施该漏洞已于2024年5月在上游修复,但许多发行版在漏洞被发现时仍未集成该修复 。特别是Red Hat Enterprise Linux 9生态系统,已于2024年7月16日在内核5.14-427.26.1中修复了该漏洞 。 安全专家强烈建议立即对所有受影响系统进行补丁更新 。系统管理员应优先更新到包含安全补丁的最新内核版本,亿华云以缓解这一长期存在的高危漏洞 。 |
小米膜的优点和特点(为你的手机屏幕保驾护航)探讨1200兆路由器的性能和功能(高速、稳定、全面覆盖的无线网络体验)体验XboxOneX的卓越性能与极致画质(探索一台引领游戏娱乐新纪元的游戏机)紫光云柳义利:通过可复制的行业云服务模式,助力数字化转型迈入新阶段昇腾AI异构计算架构CANN 6.0全新开放升级,全面释放AI生产力NVIDIA发布云原生超级计算架构:优化算力结构,赋能业务上云,降低数据中心能耗红米37.6.8(超长待机、高性能、优质拍照,红米37.6.8完美融合)尼康D700(探索尼康D700的出色性能和多功能特点)倍轻松牌子的品质与性能评估(解析倍轻松牌子的创新科技与用户体验)Win10XP双系统安装教程(详解Win10XP双系统安装步骤,轻松享受多系统带来的便利与灵活性)香港物理机b2b信息平台网站建设亿华云源码库企业服务器云服务器