漏洞概述 | |||
漏洞名称 | FreeBSD umtx释放后重用漏洞 | ||
漏洞编号 | QVD-2024-38841,CVE-2024-43102 | ||
公开时间 | 2024-09-05 | 影响量级 | 十万级 |
奇安信评级 | 高危 | CVSS 3.1分数 | 10.0 |
威胁类型 | 代码执行、拒绝服务 | 利用可能性 | 高 |
POC状态 | 未公开 | 在野利用状态 | 未发现 |
EXP状态 | 未公开 | 技术细节状态 | 未公开 |
危害描述:该漏洞可能允许攻击者远程执行代码或逃逸沙箱环境,对系统安全构成严重威胁。 |
01 漏洞详情
影响组件
FreeBSD 是一个开源的类Unix操作系统,以其高性能、稳定性和对多种硬件平台的支持而闻名,广泛用于服务器、桌面、嵌入式系统和云计算环境。它提供先进的网络功能、安全特性和对多种文件系统的广泛支持,同时拥有活跃的社区和丰富的文档资源,使其成为技术专业人士和爱好者的优选平台。
漏洞描述
近日,奇安信CERT监测到官方修复FreeBSD umtx释放后重用漏洞(CVE-2024-43102),该漏洞是由于 FreeBSD 并发删除某些匿名共享内存映射时使用了 UMTX_OP_SHM 的 UMTX_SHM_DESTROY 子请求,导致映射对象的引用计数减少太多次,从而过早释放。这允许恶意代码在并行执行 UMTX_SHM_DESTROY 子请求时,导致内核崩溃或进一步的释放后重用(Use After Free)攻击,可能造成包括代码执行或 Capsicum 沙箱逃逸等危害。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
02 影响范围
影响版本
FreeBSD 14.1-RELEASE < p4
FreeBSD 14.0-RELEASE < p10
FreeBSD 13.3-RELEASE < p6
其他受影响组件
无
03 处置建议
安全更新
目前官方已有可更新版本,建议受影响用户升级至最新版本:
FreeBSD 14.1、14.0、13.4 或更高版本
官方补丁下载地址:
https://www.freebsd.org/security/advisories/FreeBSD-SA-24:14.umtx.asc
04 参考资料
[1]https://security.freebsd.org/advisories/FreeBSD-SA-24:14.umtx.asc
[2]https://nvd.nist.gov/vuln/detail/CVE-2024-43102
声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。