Mise à jour des correctifs KernelCare Live pour CVE-2024-1086 dans AlmaLinux 8 & 9
Mise à jour du 8 avril 2024 : Mise à jour de l'ETA pour AlmaLinux 8.
Mise à jour du 8 avril 2024 - #2 : Mise à jour de l'ETA pour AlmaLinux 9.
Mise à jour du 9 avril 2024 : Les correctifs pour AlmaLinux 8 et AlmaLinux 9 sont disponibles.
L'équipe KernelCare travaille au déploiement d'un correctif pour CVE-2024-1086 pour les utilisateurs d'AlmaLinux 8 et AlmaLinux 9. Depuis le 3 avril, les correctifs pour CVE-2024-1086 sont maintenant disponibles dans les dépôts de production. Les instructions pour mettre à jour AlmaLinux 8 et AlmaLinux 9 sont disponibles ici.
Plus de détails sur l'état de la disponibilité du correctif en direct ci-dessous.
À propos du CVE
Cette vulnérabilité a été identifiée dans le sous-système Netfilter du noyau Linux. Cette faille se trouve dans la fonction nft_verdict_init(), qui permet à des valeurs positives d'être interprétées comme des erreurs d'abandon dans le verdict du crochet. En conséquence, la fonction nf_hook_slow() peut déclencher une vulnérabilité double-libre lorsque NF_DROP est émise avec une erreur de chute similaire à NF_ACCEPT. L'exploitation de ce problème dans le composant nf_tables peut conduire à une escalade locale des privilèges.
TuxCare recommande vivement d'appliquer des correctifs dès que possible, car cette vulnérabilité a un code de preuve de concept disponible publiquement qui la rend trivialement exploitable pour un utilisateur local sur un système vulnérable.
État du patch en direct
Des correctifs pour AlmaLinux 8 et AlmaLinux 9 sont disponibles pour le déploiement.
Note : Comme cette vulnérabilité affecte plusieurs versions à travers différentes distributions, vous pouvez suivre l'état de la version dans le CVE tracker de TuxCare ici.