CISA将Linux内核漏洞添加到KEV

更新Linux内核漏洞信息的紧急通知

重点摘要

  • 投稿日: 网络安全和基础设施安全局 (CISA) 更新了已知利用漏洞目录。
  • 漏洞信息: 新增的漏洞是一个“使用后释放”安全问题,影响 Linux 内核版本 5.14 至 6.6,标识为 CVE-2024-1086。
  • 潜在风险: 漏洞可能被用来执行任意代码和提升权限。
  • 受影响的系统: 影响 Red Hat、AlmaLinux、SUSE、Ubuntu、Gentoo 等多个 Linux 发行版。
  • 行动方案: 向联邦机构发出通知,要求在 6 月 20 日之前修复该漏洞。

最近,网络安全和基础设施安全局 (CISA) 更新了其,将一个影响 Linux 内核版本 5.14 至 6.6的“使用后释放”安全漏洞纳入其中,标识为 CVE-2024-1086。这一漏洞可能被利用来进行任意代码执行和权限提升的攻击, 报道称。

尽管 CISA 并未报告该漏洞在勒索软件攻击中的积极利用,但联邦机构已被敦促在 6 月 20 日之前解决这一问题。这个漏洞影响了包括 RedHat、AlmaLinux、SUSE、Ubuntu、Gentoo 在内的多个 Linux 发行版。

该通知出现于几个月前 Notselwyn 开发的概念验证攻击代码,这段代码的成功率高达 99.4%。Notselwyn表示:“该漏洞是数据驱动的,会从用户空间执行内核空间镜像攻击 (KSMA),使用新颖的肮脏分页目录技术(页表混淆),能够通过对用户空间地址进行读/写,将任何物理地址(及其权限)链接到虚拟内存地址。”

影响的 Linux 发行版版本范围
Red Hat5.14 - 6.6
AlmaLinux5.14 - 6.6
SUSE5.14 - 6.6
Ubuntu5.14 - 6.6
Gentoo5.14 - 6.6

对于网络安全的关注日益加剧,各大组织和用户需格外关注此漏洞的修复进程,确保自身系统的安全与稳定。

Leave a Reply

Required fields are marked *