Die CISA warnt vor der Ausnutzung einer schwerwiegende Use-After-Free Schwachstelle im netfilter: nf_tables
-Komponente des Linux Kernels. Die Sicherheitslücke CVE-2024-1086 ermöglicht es einem lokalen Angreifer, durch Ausnutzung der nft_verdict_init()
Funktion eine Privilegieneskalation zu erreichen. Diese Funktion erlaubt positive Werte als Drop-Fehler innerhalb des Hook-Urteils, was zu einer doppelten Freigabe-Vulnerabilität führen kann, wenn NF_DROP
mit einem Drop-Fehler ausgegeben wird, der NF_ACCEPT
ähnelt.
Die Schwachstelle betrifft alle Linux Kernel Versionen von v3.15 bis v6.8-rc1, ausgenommen der gepatchten stabilen Branches:
- v5.15.149 und höher
- v6.1.76 und höher
- v6.6.15 und höher
Die Schwachstelle ermöglicht es einem lokalen Angreifer, Root-Rechte zu erlangen, indem er die nft_verdict_init()
Funktion missbraucht. Dies kann zu einer doppelten Speicherfreigabe führen, was die Ausführung beliebiger Befehle mit erhöhten Rechten ermöglicht. Die Sicherheitslücke ist besonders gefährlich, da sie ohne Benutzereingriff (UI:N) und mit niedrigen Zugriffsschwierigkeiten (AC:L) ausgenutzt werden kann.
Die empfohlene Maßnahme zur Behebung dieser Schwachstelle ist das Upgrade des Linux Kernels auf eine Version, die den Patch f342de4e2f33e0e39165d8639387aa6c19dff660 enthält. Administratoren und Benutzer sollten ihre Systeme unverzüglich auf die gepatchten Kernel-Versionen aktualisieren, um die Ausnutzung dieser Schwachstelle zu verhindern. Es wird ebenfalls empfohlen, sicherzustellen, dass die Kernel-Konfigurationseinstellungen den Sicherheitsstandards entsprechen, insbesondere die Einstellungen für CONFIG_USER_NS
und CONFIG_NF_TABLES
.
Für detaillierte Informationen und Anweisungen zur Implementierung des Patches können die folgenden Ressourcen konsultiert werden:
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: