CVE-2026-29111 是 systemd 系统和服务管理器中的一个安全漏洞。当未授权的进程通过 IPC API 调用发送恶意数据时,systemd (作为 PID 1) 会触发断言并冻结执行。在 v249 及更早版本中,此调用会导致堆栈溢出,攻击者可以控制内容。此漏洞影响 systemd v239 到 v259 版本,但 v260-rc1、259.2、258.5 和 257.11 版本已修复。
该漏洞允许攻击者通过构造恶意的 IPC API 调用来利用 systemd。在受影响的版本中,攻击者可以触发断言,导致 systemd 进程冻结,从而造成拒绝服务。更严重的是,在 v249 及更早版本中,攻击者可以利用此漏洞进行堆栈溢出,从而可能执行任意代码。攻击者可能利用此漏洞获取系统权限,窃取敏感数据,或进行横向移动。由于 systemd 在许多 Linux 系统中扮演着核心角色,因此该漏洞的潜在影响范围非常广泛,可能影响整个系统。
该漏洞已公开披露,目前尚未观察到大规模利用。该漏洞已添加到 CISA KEV 目录中,表明其具有中等概率被利用。虽然目前没有公开的 PoC 代码,但该漏洞的严重性和 systemd 的广泛使用意味着它可能成为攻击者的目标。建议密切关注安全社区的动态,并及时采取缓解措施。
漏洞利用状态
EPSS
0.01% (1% 百分位)
CISA SSVC
最有效的缓解措施是立即升级到 systemd 259.2 或更高版本。如果无法立即升级,可以考虑回滚到之前的稳定版本,例如 258.5。由于没有已知的临时修复措施,建议实施严格的访问控制,限制对 systemd IPC API 的访问。此外,监控 systemd 日志文件,查找异常活动,并配置入侵检测系统 (IDS) 以检测潜在的攻击尝试。升级后,请验证 systemd 版本是否已成功更新,并检查系统日志中是否存在与漏洞相关的错误或警告。
将 systemd 更新到版本 257.11、258.5、259.2 或更高版本。这修复了允许本地非特权用户触发断言并冻结系统执行的漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-29111 是 systemd 系统和服务管理器中的一个漏洞,攻击者可以通过恶意 IPC API 调用导致系统冻结或堆栈溢出。
如果您运行 systemd v239 到 v259 版本,则可能受到影响。请立即检查您的 systemd 版本。
升级到 systemd 259.2 或更高版本可以修复此问题。如果无法升级,请考虑回滚到之前的稳定版本。
目前尚未观察到大规模利用,但由于漏洞的严重性和 systemd 的广泛使用,它可能成为攻击者的目标。
请访问 systemd 官方网站或查阅相关的安全公告,以获取更多信息。
CVSS 向量