关于Linux内核本地提权
漏洞风险预警的通知
Part 01
风险危害
本地权限提升:任何无特权的本地普通用户均可利用该漏洞篡改高权限进程(如 /usr/bin/su),直接获取系统最高级别的 root 权限。
Part 02
受影响范围
该漏洞影响内核版本在2017年8月9日至2026年3月31日之间的所有Linux系统。默认配置下启用或可按需加载 `algif_aead` 模块的系统均在受影响之列。
已知受影响的产品及版本包括但不限于
• Ubuntu 24.04 LTS 及以下版本
• RedHat Enterprise Linux (RHEL) 8 / 9 / 10 及以下版本
• Centos 8及以上版本
• OpenEuler / 统信UOS / 麒麟Kylin / 龙蜥 Anolis OS/ Debian / Arch / Fedora / Rocky / Alma / Oracle 等同期内核版本
• Amazon Linux 2023 及以下版本
• SUSE 16 及以下版本
受影响内核版本:
• 6.12 所有版本
• 6.6 所有版本
• 6.1 所有版本
• 5.15 所有版本
• 5.10 所有版本
• 4.14及以上版本
不受影响的版本
• 内核主线 7.0 及以上
• 稳定版 6.18.22 及以上
• 稳定版 6.19.12 及以上
Part 03
排查方法
01
内核版本自查:通过命令行执行 uname -r 查看当前内核版本,并对照官方修复的内核版本号判断是否处于受影响区间。(以此方法为准)
02
内核模块排查:检查系统是否加载或允许加载 algif_aead 模块,可执行命令:1、sudo modprobe algif_aead;2、lsmod | grep algif_aead。
Part 04
处置与修复建议
重要提醒:请务必在修复前对系统及应用进行备份。
具体修复方法请参照《Linux内核本地提权漏洞修复方案》
在修复过程中如遇问题,请与信息化建设管理处联系。
编辑:张黎萍
初审:曹雷
复审:袁泉
终审:黄艳