CVE-2026-43481: Kernel Double Free in Linux Kernel

平台

linux

组件

linux

修复版本

57885276cc16a2e2b76282c808a4e84cbecb3aae

CVE-2026-43481 是 Linux 内核中发现的一个内核双重释放漏洞,位于 net_shapers 模块。该漏洞可能导致内核崩溃或拒绝服务攻击。受影响的版本包括 Linux 内核版本小于或等于 57885276cc16a2e2b76282c808a4e84cbecb3aae 的系统。该漏洞已在版本 57885276cc16a2e2b76282c808a4e84cbecb3aae 中修复。

影响与攻击场景

该漏洞源于 netshapers 模块在处理 Genlmsg 回复时,错误地尝试释放已经释放的 skb(socket buffer)。具体来说,在 genlmsgreply() 失败后,netshapernlgetdoit() 和 netshapernlcapgetdoit() 会调用 nlmsgfree(msg),但此时 skb 已经被 netlink 消耗。这种双重释放会导致内核内存损坏,可能触发拒绝服务攻击,甚至可能允许攻击者执行任意代码,尽管后者可能性较低。由于 Linux 内核是许多系统的重要组成部分,因此该漏洞的潜在影响范围非常广泛,可能影响服务器、桌面电脑和嵌入式设备。

利用背景

目前,该漏洞的公开利用代码(POC)尚未公开。根据 NVD 和 CISA 的发布日期(2026-05-13),该漏洞的风险评估正在进行中。由于该漏洞涉及内核内存损坏,因此具有潜在的严重性,但实际的利用难度取决于攻击者对 net_shapers 模块的理解程度。该漏洞尚未被列入 KEV(Kernel Exploitability Vulnerability)列表,EPSS(Exploit Prediction Score System)评分待定。

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO

EPSS

0.02% (4% 百分位)

受影响的软件

组件linux
供应商Linux
最高版本57885276cc16a2e2b76282c808a4e84cbecb3aae
修复版本57885276cc16a2e2b76282c808a4e84cbecb3aae

时间线

  1. 已保留
  2. 发布日期
  3. EPSS 更新日期

缓解措施和替代方案

缓解此漏洞的最佳方法是升级到已修复的版本 57885276cc16a2e2b76282c808a4e84cbecb3aae 或更高版本。在升级之前,请务必备份系统,并测试升级过程,以确保不会对现有应用程序或服务产生负面影响。如果无法立即升级,可以考虑使用内核模块限制 net_shapers 模块的功能,或者配置防火墙规则来阻止对 netlink 接口的恶意流量。由于没有明确的检测签名,建议密切监控系统日志,并关注与内核崩溃相关的异常事件。

修复方法翻译中…

Aplique la actualización del kernel a la versión corregida (6.13 o superior) para evitar la liberación prematura de memoria SKB. Consulte las notas de la versión del kernel para obtener instrucciones específicas de actualización para su distribución de Linux.

常见问题

What is CVE-2026-43481 — kernel double free in Linux Kernel?

CVE-2026-43481 是 Linux 内核中发现的一个内核双重释放漏洞,位于 net_shapers 模块,可能导致拒绝服务。

Am I affected by CVE-2026-43481 in Linux Kernel?

如果您的 Linux 内核版本小于或等于 57885276cc16a2e2b76282c808a4e84cbecb3aae,则您可能受到此漏洞的影响。请使用 uname -r 命令检查您的内核版本。

How do I fix CVE-2026-43481 in Linux Kernel?

升级到已修复的版本 57885276cc16a2e2b76282c808a4e84cbecb3aae 或更高版本是修复此漏洞的最佳方法。

Is CVE-2026-43481 being actively exploited?

目前,该漏洞的公开利用代码尚未公开,但由于其潜在的严重性,建议密切关注相关信息。

Where can I find the official Linux advisory for CVE-2026-43481?

请查阅 Linux 内核安全公告或相关厂商的安全公告,以获取官方的漏洞信息和修复建议。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。

live免费扫描

立即试用 — 无需账户

上传任意清单文件(composer.lock、package-lock.json、WordPress插件列表等)或粘贴组件列表,即可立即获得漏洞报告。上传文件只是开始:注册账号后,您将获得持续监控、Slack/邮件提醒、多项目管理和白标报告等功能。

手动扫描Slack/邮件提醒持续监控白标报告

拖放您的依赖文件

composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...