Publication des correctifs pour CVE-2024-1086 pour les utilisateurs de CloudLinux 7h & 8 sur KernelCare Live
L'équipe KernelCare travaille sur le déploiement d'un correctif pour CVE-2024-1086 pour les utilisateurs de CloudLinux. Un correctif a déjà été publié pour CloudLinux 7h et CloudLinux 8, et les utilisateurs peuvent mettre à jour manuellement sans correctif. Les instructions pour ce faire sont disponibles ici.
Plus de détails sur l'état de la disponibilité du correctif en direct ci-dessous.
À propos du CVE
Cette vulnérabilité a été identifiée dans le sous-système Netfilter du noyau Linux. Cette faille se trouve dans la fonction nft_verdict_init(), qui permet à des valeurs positives d'être interprétées comme des erreurs d'abandon dans le verdict du crochet. En conséquence, la fonction nf_hook_slow() peut déclencher une vulnérabilité double-libre lorsque NF_DROP est émise avec une erreur de chute similaire à NF_ACCEPT. L'exploitation de ce problème dans le composant nf_tables peut conduire à une escalade locale des privilèges.
TuxCare recommande vivement d'appliquer des correctifs dès que possible, car cette vulnérabilité a un code de preuve de concept disponible publiquement qui la rend trivialement exploitable pour un utilisateur local sur un système vulnérable.
État du patch en direct
Les correctifs en direct ont passé la phase d'assurance qualité et sont maintenant disponibles pour le déploiement dans le flux principal pour CloudLinux 7h et 8.
Note : Comme cette vulnérabilité affecte plusieurs versions à travers différentes distributions, vous pouvez suivre l'état de la version dans le CVE tracker de TuxCare ici.
Consultez à nouveau cet article de blog pour une mise à jour.