网络安全

关于Linux内核存在本地权限提升漏洞的安全公告

来源: 日期:2026-05-07点击:

一、漏洞情况分析

Linux内核具有较好的稳定性和灵活性,被广泛应用于服务器、超级计算机、嵌入式设备、个人电脑、移动设备以及云计算基础设施。Linux内核的开源性吸引了全球开发者社区的持续贡献,形成了庞大的生态系统,包括Red Hat、Ubuntu等众多发行版本,成为全球最重要的软件项目之一。

2026年4月30日,国家信息安全漏洞共享平台收录了Linux Kernel本地权限提升漏洞。由于Linux内核加密子系统存在逻辑处理缺陷,本地普通权限用户可组合AF_ALG套接字和splice系统调用,向可读文件或SUID程序的页缓存中写入4字节,实现对setuid等高权限进程的篡改。攻击者利用该漏洞,可本地提权至root权限,在云服务器、容器宿主机、多租户场景下实现容器逃逸。

CNVD对该漏洞的综合评级为“高危”。

二、漏洞影响范围

目前,该漏洞影响默认启用或可加载algif_aead模块的Linux系统,已知受影响的产品如下:

1、Ubuntu 24.04 LTS及以下;

2、Amazon Linux 2023及以下;

3、RedHat Enterprise Linux 10及以下;

4、RedHat Enterprise Linux 9及以下;

5、RedHat Enterprise Linux 8及以下;

6、SUSE 16及以下;

7、Debian/Arch/Fedora/Rocky/Alma/Oracle等同期内核版本。

受影响的内核提交范围:

commit 72548b093ee3 ≤ version < commit a664bf3d603d

不受影响的Linux系统包括:

内核主线7.0+、稳定版6.18.22+、稳定版6.19.12+。

该漏洞对多用户共享主机场景较高,高危场景包括:

1、共享服务器:多租户主机、开发机、跳板机等;

2、Kubernetes和容器集群;

3、CI/CD执行器,如GitHub Actions、GitLab Runner、Jenkins等。

三、漏洞处置建议

目前,Linux官方已发布新版本修复漏洞,CNVD建议受影响用户,尤其是高危场景用户尽快进行自查,并通过官方链接更新至最新版本:

https://git.kernel.org/stable/c/a664bf3d603dc3bdcf9ae47cc21e0daec706d7a5

也可采用以下临时修复措施:

1、禁用algif_aead内核模块

2、通过seccomp或运行安全策略,阻断容器内AF_ALG socket创建。