Synthese
Es wurde eine aktive Ausnutzung der vom Anbieter bereits behobenen Schwachstelle CVE-2024-1086 erkannt, die die nf_tables-Komponente des Linux-Kernels betrifft. Diese Sicherheitslücke könnte es einem böswilligen Remote-Benutzer ermöglichen, Berechtigungen auf Zielgeräten zu erhöhen.
Hinweis: Ein Proof of Concept (PoC) zur Ausnutzung der Schwachstelle ist online verfügbar
Risiko
Geschätzte Auswirkung der Schwachstelle auf die Referenzgemeinschaft: SCHWER/ROT (76,66/100)1.
Typologie
- Privilege Escalation
Beschreibung
Die Ausnutzung der Schwachstelle CVE-2024-1086 – bereits vom Anbieter behoben, vom Typ „Use-After-Free“ und mit einem CVSS 3.x-Score von 7,8 – in der Komponente nf_tables des Linux-Kernels, einem Subsystem Wird für die Verwaltung von Filterregeln für den Netzwerkverkehr verwendet.
Diese Sicherheitslücke könnte die Offenlegung vertraulicher Informationen und möglicherweise einen missbräuchlichen Zugriff auf VPN-Dienste auf Systemen ermöglichen, die die alleinige Verwendung von Passwörtern als Authentifizierungsmethode erfordern, insbesondere für lokale Konten.
Betroffene Produkte und Versionen
Linux-Kernel, von Version 3.15 bis 6.8-rc1 (ausgenommen stabile gepatchte Versionen)
Schadensbegrenzungsmaßnahmen
Sofern noch nicht geschehen, wird empfohlen, anfällige Produkte umgehend auf die neueste verfügbare Version zu aktualisieren.
Eindeutige Schwachstellenkennungen
Referenzen
https://bugzilla.redhat.com/show_bug.cgi?id=2262126
1Diese Schätzung erfolgt unter Berücksichtigung verschiedener Parameter, darunter: CVSS, Verfügbarkeit von Patches/Workarounds und PoC, Verbreitung der betroffenen Software/Geräte in der Referenz-Community.