威脅情資

【OIS-CTI 情資發送 OIS-CTI-2024-06-001】-【 資安警訊 】- CISA警告Linux網路元件Netfilter漏洞出現攻擊行動,要求聯邦機構3週內完成修補

【 資安警訊 】- CISA警告Linux網路元件Netfilter漏洞出現攻擊行動,要求聯邦機構3週內完成修補


 發布編號 :OIS-CTI-2024-06-001

 情資來源 iThome


 事件類型 :攻擊、漏洞警訊公告


 內容說明


5月30日美國網路安全暨基礎設施安全局(CISA)發布資安公告,他們在已遭利用的漏洞目錄(KEV)當中新增兩個漏洞,分別是Check Point近期修補的安全閘道設備資訊洩露漏洞CVE-2024-24919,以及Linux核心元件記憶體釋放後再重新利用(Use After Free)的漏洞CVE-2024-1086,CVSS風險評分為8.6、7.8。CISA要求所有的聯邦機構,必須在6月20前完成修補。


其中,較為引起關注的漏洞,是今年1月Linux基金會修補的CVE-2024-1086,這項漏洞存在於Linux核心5.14至6.6.14版,攻擊者假如能夠趁機取得一般使用者權限,再觸發漏洞,就有機會取得root權限。


而這項漏洞發生的原因,在於Linux核心的netfilter元件裡,處理網路封包、資料封包的nftables出現記憶體雙重釋放(double-free)的弱點,有可能導致當機,或是讓攻擊者執行任意程式碼,研究人員Notselwyn在4月初公布細節及概念性驗證程式碼(PoC),並將其命名為「Flipping Pages」,當時,尚未發現這項漏洞遭到利用的跡象。


雖然CISA並未公布這項漏洞遭到利用的情形,也沒有透露攻擊者如何進行漏洞利用,但有鑑於Debian、Ubuntu、Red Hat、Fedora等版本的Linux作業系統都會受到影響,用戶後應儘速套用Linux供應商提供的新版軟體因應。


影響平台


  • Linux 作業系統 :  Linux核心5.14至6.6.14版


 建議措施


  • 建議依據 Linux供應商提供的新版軟體版本,儘速升級至該版本,避免版本受到此漏洞的影響。


廠牌/版本

建議的核心版本

Debian 11

>=5.10.209-2

Debian 12

>=6.1.76-1

Red Hat

>=6.8-rc2

Ubuntu 20.04 LTS

>=5.4.0-150.167

Ubuntu 22.04 LTS

>=5.15.0-60.66

Ubuntu 23.04

>=5.19.0-35.36


以上內容供大家參考,詳細內容可點及下方連結進行查看,謝謝。


參考連結

IThome 文章 : https://www.ithome.com.tw/news/163272

Debian CVE-2024-1086 修補說明:
https://security-tracker.debian.org/tracker/CVE-2024-1086

Red Hat CVE-2024-1086 修補說明:
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2024-1086

Ubuntu CVE-2024-1086 修補說明:
https://ubuntu.com/security/CVE-2024-1086

--

If you have any questions, please do not hesitate to contact us.


開啟資安系統股份有限公司 Open Information Security Inc.

網路威脅情資分享 OIS-CTI (OIS Cyber Threat Intelligence)

OISCTI@OPENINFOSEC.COM