آسیبپذیری ارتقا سطح دسترسی در کرنل لینوکس با شناسه CVE-2024-1086 (امتیاز: 7.8)، در حال حاضر در حملات باجافزاری مورد سوءاستفاده قرار میگیرد.
در حالی که این آسیبپذیری در ژانویه 2024 به عنوان نقص use-after-free در مؤلفه کرنل netfilter: nf_tables افشا شد و از طریق یک کامیت ارسال شده در ژانویه 2024 برطرف شد، اما اولین بار توسط یک کامیت ده ساله در فوریه 2014 معرفی شد. اکسپلویت موفقیتآمیز، مهاجمان دارای دسترسی محلی را قادر میسازد تا سطح دسترسی را در سیستم هدف ارتقا دهند، که به طور بالقوه منجر به دسترسی سطح روت به دستگاههای آسیبپذیر میشود. همانطور که Immersive Labs تصریح کرد، تأثیر بالقوه شامل تصاحب سیستم پس از دستیابی به دسترسی روت (ایجاد امکان غیرفعالسازی راهکارهای امنیتی، تغییر فایلها یا نصب بدافزار برای مهاجمان)، حرکت جانبی از طریق شبکه و سرقت دادهها است. در اواخر مارس 2024، یک محقق امنیتی با استفاده از نام مستعار «Notselwyn» یک کد اکسپلویت PoC و شرح مفصلی از آسیبپذیری CVE-2024-1086 را در گیتهاب منتشر کرد و نحوه ارتقا سطح دسترسی محلی در نسخههای کرنل لینوکس بین 5.14 تا 6.6 را نشان داد. آسیبپذیری مذکور بسیاری از توزیعهای اصلی لینوکس از جمله Debian, Ubuntu, Fedora و Red Hat را که از نسخههای کرنل 3.15 تا 6.8-rc1 استفاده میکنند، تحت تأثیر قرار میدهد.
https://www.bleepingcomputer.com/news/security/cisa-linux-privilege-escalation-flaw-now-exploited-in-ransomware-attacks/
