Linux Kernel Privilege Escalation Vulnerability — The futex_requeue function in kernel/futex.c in Linux kernel does not ensure that calls have two different futex addresses, which allows local users to gain privileges.
A critical privilege escalation vulnerability exists in the Linux kernel's futex_requeue function that allows local attackers to gain root privileges. The flaw stems from improper validation of futex addresses, enabling unauthorized elevation of privileges. Active exploits exist in the wild, posing significant risk to unpatched Linux systems.
تؤثر هذه الثغرة على دالة futex_requeue في ملف kernel/futex.c بنواة لينكس، حيث لا تتحقق الدالة من أن المكالمات تستخدم عنوانين مختلفين لـ futex. يستغل المهاجمون المحليون هذا الخلل للحصول على صلاحيات الجذر الكاملة على النظام. تعتبر هذه الثغرة خطيرة جداً نظراً لوجود استغلالات عامة متاحة ودرجة CVSS البالغة 9.0. تؤثر الثغرة على إصدارات متعددة من نواة لينكس المستخدمة في الخوادم والأنظمة الحرجة.
توجد ثغرة حرجة لرفع الصلاحيات في دالة futex_requeue بنواة لينكس تسمح للمهاجمين المحليين بالحصول على صلاحيات الجذر. ينشأ العيب من التحقق غير الصحيح من عناوين futex، مما يتيح رفع الصلاحيات بشكل غير مصرح به. توجد استغلالات نشطة في البرية، مما يشكل خطراً كبيراً على أنظمة لينكس غير المحدثة.
1. Immediately identify and inventory all Linux systems running vulnerable kernel versions across the organization and prioritize patching based on system criticality and exposure.
2. Apply vendor-provided security patches and upgrade to patched kernel versions (3.14.5, 3.13.11, 3.12.21, 3.10.42, 3.4.91, 3.2.59 or later depending on kernel branch) following proper change management procedures.
3. Implement enhanced monitoring for privilege escalation attempts, restrict local user access to critical systems, and deploy application whitelisting and mandatory access controls (SELinux/AppArmor) as compensating controls until patching is complete.
1. تحديد وجرد جميع أنظمة لينكس التي تشغل إصدارات النواة المعرضة للخطر فوراً عبر المؤسسة وتحديد أولويات التصحيح بناءً على أهمية النظام ومستوى التعرض.
2. تطبيق تصحيحات الأمان المقدمة من الموردين والترقية إلى إصدارات النواة المصححة (3.14.5، 3.13.11، 3.12.21، 3.10.42، 3.4.91، 3.2.59 أو أحدث حسب فرع النواة) باتباع إجراءات إدارة التغيير المناسبة.
3. تنفيذ مراقبة معززة لمحاولات رفع الصلاحيات، وتقييد وصول المستخدمين المحليين للأنظمة الحرجة، ونشر قوائم التطبيقات المسموحة وضوابط الوصول الإلزامية (SELinux/AppArmor) كضوابط تعويضية حتى اكتمال التصحيح.