centos、openeuler的处理方法
1. 漏洞描述
漏洞编号:CVE-2024-1086、CNNVD-202401-2670、CNVD-2024-14762
漏洞类型:缓冲区错误
漏洞平台:操作系统
利用方式:本地
漏洞描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。nf_tables用于处理网络数据包。Linux Kernel存在本地提权漏洞,该漏洞源于 Linux kernel 的nf_tables组件在处理Netfilter规则时允许正数的丢弃错误(drop errors),攻击者可以通过设置恶意值对sk_buff对象进行双重释放后利用,并通过内核空间的镜像攻击(KSMA)获取任意物理内存地址的读写访问权限,导致本地权限提升。
2. 处置方法
Linux Kernel权限提升漏洞通告(CVE-2023-32233)-新华三集团-H3C
2.1. 官方补丁
目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:https://kernel.org
2.2. 临时解决措施
1、通过阻止加载受影响的 netfilter (nf_tables) 内核模块,将内核模块列入黑名单,参考链接:How do I prevent a kernel module from loading automatically? - Red Hat Customer Portal
2、若无法卸载模块 netfilter,在 Red Hat Enterprise Linux 8 的非容器化部署中,可以通过将 user.max_user_namespaces 设置为 0 来禁用用户命名空间:
# echo "user.max_user_namespaces=0" > /etc/sysctl.d/userns.conf # sysctl -p /etc/sysctl.d/userns.conf |
3. 修复实践
3.1. centos7.9修复
其他版本的应该差不多
3.1.1. 修复实践-官方补丁
3.1.1.1. 在线升级——只介绍方法
1、更新yum源,具体版本可以去