Correctifs pour CVE-2024-1086 pour CloudLinux 6h, 7 Users sur KernelCare Live
Mise à jour le 8 avril 2024 : Mise à jour de l'ETA pour CloudLinux 6h et CloudLinux 7.
Mise à jour du 10 avril 2024 : Les correctifs pour CloudLinux 6h et CloudLinux 7 sont maintenant disponibles.
L'équipe KernelCare travaille sur le déploiement d'un correctif pour CVE-2024-1086 pour les utilisateurs de CloudLinux. Un correctif a déjà été publié pour CloudLinux 6h et CloudLinux 7, et les utilisateurs peuvent mettre à jour manuellement sans correctif. Les instructions pour ce faire sont disponibles ici.
Plus de détails sur l'état de la disponibilité du correctif en direct ci-dessous.
À propos du CVE
Cette vulnérabilité a été identifiée dans le sous-système Netfilter du noyau Linux. Cette faille se trouve dans la fonction nft_verdict_init(), qui permet à des valeurs positives d'être interprétées comme des erreurs d'abandon dans le verdict du crochet. En conséquence, la fonction nf_hook_slow() peut déclencher une vulnérabilité double-libre lorsque NF_DROP est émise avec une erreur de chute similaire à NF_ACCEPT. L'exploitation de ce problème dans le composant nf_tables peut conduire à une escalade locale des privilèges.
TuxCare recommande vivement d'appliquer des correctifs dès que possible, car cette vulnérabilité a un code de preuve de concept disponible publiquement qui la rend trivialement exploitable pour un utilisateur local sur un système vulnérable.
État du patch en direct
Les correctifs pour CloudLinux 6h et CloudLinux 7 sont maintenant disponibles.
Note : Comme cette vulnérabilité affecte plusieurs versions à travers différentes distributions, vous pouvez suivre l'état de la version dans le CVE tracker de TuxCare ici.