Linux内核提权漏洞CVE-2023-32233复测及POC脚本

近日,研究人员发现了Linux内核的NetFilter框架中的新漏洞(CVE-2023-32233)。该漏洞可被本地用户用于将权限提升为root,并完全控制系统。问题的根源在于tfilter nf_tables是如何处理批处理请求的,经过身份验证的本地攻击者可通过发送特制的请求破坏Netfilter nf_tables的内部状态,从而获得更高权限。该漏洞影响多个Linux内核版本,包括当前的稳定版本v6.3.1。目前,研究人员还开发了一个PoC。

原文:

oss-security - Re: [CVE-2023-32233] Linux kernel use-after-free in Netfilter nf_tables when processing batch requests can be abused to perform arbitrary reads and writes in kernel memory

exploit: 

https://www.openwall.com/lists/oss-security/2023/05/15/5/3

github: 

GitHub - Liuk3r/CVE-2023-32233: CVE-2023-32233: Linux内核中的安全漏洞

poc作者为Piotr Krysiuk,在使用前请先阅读README.md

注意:一旦在易受攻击的系统上启动了PoC(概念验证),该系统可能会处于不稳定状态,并且内核内存可能被破坏。我们强烈建议在专用系统上测试PoC,以避免可能的数据损坏。

猜你喜欢

转载自blog.csdn.net/qq_18209847/article/details/130726412
今日推荐