已公開利用的 Linux 內(nèi)核高危漏洞:CVE-2024-36904
安全研究人員近日公開了一個針對CVE-2024-36904的概念驗證(PoC)利用程序。這個高危的“釋放后使用”(use-after-free)漏洞存在于Linux內(nèi)核中,且已潛伏七年之久。該漏洞影響了TCP子系統(tǒng),攻擊者可能利用它以內(nèi)核權(quán)限執(zhí)行遠程代碼。
漏洞詳情
該漏洞源于inet_twsk_hashdance()函數(shù)中的競態(tài)條件:TCP套接字的引用計數(shù)器在插入哈希表并釋放鎖之后才會被初始化。如果在初始化完成之前進行另一個查找操作,可能會訪問到一個未初始化引用計數(shù)器的對象。
這種漏洞在某些特定的執(zhí)行序列下可以繞過內(nèi)核的保護機制。當(dāng)套接字的操作遵循特定順序時,引用計數(shù)器可能會失衡,從而導(dǎo)致真正的“釋放后使用”漏洞利用。
該漏洞的CVSS評分為7.0(高危),表明其潛在影響極為嚴(yán)重。
風(fēng)險因素 | 詳情 |
受影響產(chǎn)品 | Red Hat Enterprise Linux 8/9、AlmaLinux 9、Rocky Linux 8、SUSE Linux企業(yè)版產(chǎn)品、Amazon Linux 2/2023、NetApp AFF/FAS BMC(A700s, 8300/8700/A400/C400)、NetApp E-Series SANtricity OS 11.x、Dell PowerProtect Cyber Recovery、Dell Cloud Tiering Appliance |
影響 | 在內(nèi)核環(huán)境中執(zhí)行任意代碼,可能導(dǎo)致系統(tǒng)完全被控制 |
利用前提 | 需要本地訪問受影響系統(tǒng),且具備低權(quán)限 |
CVSS 3.1評分 | 7.0(高危) |
PoC利用詳解
研究人員解釋說:“在原始內(nèi)核版本中,syzkaller重現(xiàn)器需要數(shù)小時才能觸發(fā)引用計數(shù)器警告。在我們的實驗中,運行6個并行實例時,大約需要48小時?!?/p>
為了演示,研究團隊啟用了KASAN并對內(nèi)核進行了修改,移除了TCP緩存的RCU標(biāo)志,從而在30分鐘內(nèi)觸發(fā)了KASAN崩潰報告。
所有實驗均在Alma Linux 9(內(nèi)核版本5.14.0-362.24.2.el9_3.x86_64)上完成,該系統(tǒng)運行在VMware Workstation虛擬機中。研究倉庫中提供了應(yīng)用必要補丁的詳細說明。
該漏洞影響了包括Red Hat Enterprise Linux衍生版和Fedora在內(nèi)的眾多Linux發(fā)行版。許多企業(yè)產(chǎn)品,如NetApp系統(tǒng),也被確認易受攻擊。其潛在的利用威脅不容小覷。成功利用該漏洞,攻擊者可以在內(nèi)核環(huán)境中執(zhí)行任意代碼,甚至可能完全控制系統(tǒng)。
緩解措施
該漏洞已于2024年5月在上游修復(fù),但許多發(fā)行版在漏洞被發(fā)現(xiàn)時仍未集成該修復(fù)。特別是Red Hat Enterprise Linux 9生態(tài)系統(tǒng),已于2024年7月16日在內(nèi)核5.14-427.26.1中修復(fù)了該漏洞。
安全專家強烈建議立即對所有受影響系統(tǒng)進行補丁更新。系統(tǒng)管理員應(yīng)優(yōu)先更新到包含安全補丁的最新內(nèi)核版本,以緩解這一長期存在的高危漏洞。