平台
linux
组件
binutils
修复版本
2.41
CVE-2026-6844 是 Binutils 工具包中 readelf 实用程序的一个拒绝服务 (DoS) 漏洞。攻击者可以通过提供精心构造的 ELF 文件来利用此漏洞,导致 readelf 实用程序无响应或崩溃,从而造成拒绝服务。该漏洞影响 Binutils 2.31 至 2.40 版本。已发布补丁版本 2.41。
此漏洞允许本地攻击者通过提供恶意构造的 ELF 文件,触发 readelf 实用程序的拒绝服务。具体而言,存在两种类型的漏洞:资源耗尽(CWE-400)可能导致内存耗尽,而空指针解引用(CWE-476)可能导致段错误。这些漏洞都可能导致 readelf 实用程序停止响应或崩溃,从而中断正常服务。攻击者无需身份验证即可利用此漏洞,因此潜在影响范围广泛。虽然该漏洞本身不会导致数据泄露或远程代码执行,但它可能导致系统不稳定,并可能被用于拒绝关键服务的访问。
CVE-2026-6844 已于 2026 年 4 月 22 日公开披露。目前尚未发现公开的利用程序 (PoC),但该漏洞的性质使其容易受到攻击。由于该漏洞允许本地拒绝服务,因此可能被恶意用户利用。该漏洞已添加到 CISA KEV 目录中,表明其具有中等风险。
Systems administrators and developers who rely on the readelf utility for debugging and analysis are at risk. Environments with limited access controls, where untrusted users can execute commands as root or privileged users, are particularly vulnerable. Developers working with custom ELF files or embedded systems that utilize Binutils should also be aware of this vulnerability.
• linux / server:
journalctl -g "readelf" -p err• linux / server:
ps aux | grep readelf• linux / server:
auditd -l | grep readelfdisclosure
漏洞利用状态
EPSS
0.02% (5% 百分位)
CISA SSVC
缓解此漏洞的最佳方法是升级到 Binutils 2.41 或更高版本,该版本包含修复程序。如果无法立即升级,可以考虑以下临时缓解措施:限制对 readelf 实用程序的访问,仅允许受信任的用户运行它。监控系统资源使用情况,特别是内存使用情况,以检测潜在的资源耗尽攻击。如果可能,实施输入验证,以确保 readelf 实用程序仅处理来自可信来源的 ELF 文件。在升级后,请使用 readelf --version 命令验证已成功安装修复后的版本。
将 binutils 软件包更新到 2.41 或更高版本以缓解拒绝服务漏洞。应用您的 Linux 发行商(在本例中为 Red Hat)提供的安全更新,以确保抵御这些攻击。查阅 Red Hat 文档,了解有关如何应用安全更新的具体说明。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-6844 是 Binutils 工具包中 readelf 实用程序的一个拒绝服务 (DoS) 漏洞,攻击者通过提供特制的 ELF 文件可触发此漏洞。
如果您正在使用 Binutils 2.31 至 2.40 版本,则可能受到此漏洞的影响。请尽快升级到 2.41 或更高版本。
建议升级到 Binutils 2.41 或更高版本。如果无法升级,请考虑限制对 readelf 实用程序的访问并监控系统资源使用情况。
目前尚未发现公开的利用程序,但该漏洞的性质使其容易受到攻击。
请查阅 Binutils 官方安全公告或 GNU 项目的安全页面以获取更多信息。
CVSS 向量