物联网

已公开利用的 Linux 内核高危漏洞:CVE-2024-36904

字号+作者:创站实验室来源:网络安全2025-11-26 19:21:38我要评论(0)

安全研究人员近日公开了一个针对CVE-2024-36904的概念验证PoC)利用程序。这个高危的“释放后使用”use-after-free)漏洞存在于Linux内核中,且已潜伏七年之久。该漏洞影响了T

安全研究人员近日公开了一个针对CVE-2024-36904的已公用概念验证(PoC)利用程序 。这个高危的开利“释放后使用”(use-after-free)漏洞存在于Linux内核中 ,且已潜伏七年之久。核高该漏洞影响了TCP子系统,危漏攻击者可能利用它以内核权限执行远程代码。已公用

漏洞详情

该漏洞源于inet_twsk_hashdance()函数中的开利竞态条件:TCP套接字的引用计数器在插入哈希表并释放锁之后才会被初始化。如果在初始化完成之前进行另一个查找操作,核高可能会访问到一个未初始化引用计数器的建站模板危漏对象。

这种漏洞在某些特定的已公用执行序列下可以绕过内核的保护机制。当套接字的开利操作遵循特定顺序时,引用计数器可能会失衡,核高从而导致真正的危漏“释放后使用”漏洞利用。

该漏洞的已公用CVSS评分为7.0(高危) ,免费模板表明其潜在影响极为严重。开利

风险因素

详情

受影响产品

Red Hat Enterprise Linux 8/9 、核高AlmaLinux 9 、Rocky Linux 8、SUSE Linux企业版产品、Amazon Linux 2/2023、NetApp AFF/FAS BMC(A700s, 8300/8700/A400/C400)、NetApp E-Series SANtricity OS 11.x 、Dell PowerProtect Cyber Recovery、Dell Cloud Tiering Appliance

影响

在内核环境中执行任意代码,可能导致系统完全被控制

利用前提

需要本地访问受影响系统 ,亿华云且具备低权限

CVSS 3.1评分

7.0(高危)

PoC利用详解

研究人员解释说:“在原始内核版本中,syzkaller重现器需要数小时才能触发引用计数器警告。在我们的实验中,运行6个并行实例时,大约需要48小时 。”

为了演示 ,研究团队启用了KASAN并对内核进行了修改 ,移除了TCP缓存的RCU标志,从而在30分钟内触发了KASAN崩溃报告  。高防服务器

所有实验均在Alma Linux 9(内核版本5.14.0-362.24.2.el9_3.x86_64)上完成 ,该系统运行在VMware Workstation虚拟机中。研究仓库中提供了应用必要补丁的详细说明 。

该漏洞影响了包括Red Hat Enterprise Linux衍生版和Fedora在内的众多Linux发行版 。许多企业产品 ,如NetApp系统 ,也被确认易受攻击。其潜在的利用威胁不容小觑 。模板下载成功利用该漏洞,攻击者可以在内核环境中执行任意代码 ,甚至可能完全控制系统 。

缓解措施

该漏洞已于2024年5月在上游修复,但许多发行版在漏洞被发现时仍未集成该修复。特别是Red Hat Enterprise Linux 9生态系统,已于2024年7月16日在内核5.14-427.26.1中修复了该漏洞。

安全专家强烈建议立即对所有受影响系统进行补丁更新。系统管理员应优先更新到包含安全补丁的最新内核版本,源码库以缓解这一长期存在的高危漏洞 。

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 2023年3.6亿人泄漏数据创历史新高,刺激数据加密需求

    2023年3.6亿人泄漏数据创历史新高,刺激数据加密需求

    2025-11-26 18:50

  • 电脑中的窗口颜色更改后怎么恢复

    电脑中的窗口颜色更改后怎么恢复

    2025-11-26 18:29

  • ​搜狗浏览器更改侧边栏颜色的教程

    ​搜狗浏览器更改侧边栏颜色的教程

    2025-11-26 18:17

  • 如何在电脑上安装翻译插件(轻松学习如何在电脑上安装翻译插件)

    如何在电脑上安装翻译插件(轻松学习如何在电脑上安装翻译插件)

    2025-11-26 16:52

网友点评