漏洞通告 | CVE-2023-32233 漏洞(附EXP)

admin 2023年5月23日22:42:25评论81 views字数 810阅读2分42秒阅读模式
漏洞通告 | CVE-2023-32233 漏洞(附EXP)


前言

Linux Netfilter 是一个在 Linux 内核中的网络数据包处理框架,也称作 iptables,它可以通过各种规则和过滤器,基于数据包的来源、目标地址、协议类型、端口号等信息,控制网络流量和数据包的转发和处理,是 Linux 系统网络安全性和可靠性的重要组成部分。


漏洞描述

Linux 内核的 Netfilter 子系统在处理批量请求更新 nf_tables 配置信息时,由于处理匿名集的逻辑存在缺陷,存在释放重利用(UAF)漏洞。利用该漏洞可实现对内核内存的任意读写,具有 CAP_NET_ADMIN 权限的本地用户可利用该漏洞提升其权限至 ROOT 级别。


影响版本

Linux Kernel <= v6.3.1


修复方案

官方已发布补丁修复了此漏洞。https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=c1592a89942e9678f7d9c8030efa777c0d57edab


参考

https://www.openwall.com/lists/oss-security/2023/05/15/5exploit: https://www.openwall.com/lists/oss-security/2023/05/15/5/3

注意:一旦在易受攻击的系统上启动了PoC(概念验证),该系统可能会处于不稳定状态,并且内核内存可能被破坏。我们强烈建议在专用系统上测试PoC,以避免可能的数据损坏。

EXP地址: https://github.com/Liuk3r/CVE-2023-32233
漏洞通告 | CVE-2023-32233 漏洞(附EXP)


长风实验室发布、转载的文章中所涉及的技术、思路和工具,仅供以网络安全为目的的学习交流使用,不得用作它途。部分文章来源于网络,如有侵权请联系删除。

END

 推荐 

 阅读 

漏洞通告 | CVE-2023-32233 漏洞(附EXP)
漏洞通告 | CVE-2023-32233 漏洞(附EXP)


漏洞通告 | CVE-2023-32233 漏洞(附EXP)
漏洞通告 | CVE-2023-32233 漏洞(附EXP)

原文始发于微信公众号(长风实验室):漏洞通告 | CVE-2023-32233 漏洞(附EXP)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月23日22:42:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞通告 | CVE-2023-32233 漏洞(附EXP)http://cn-sec.com/archives/1754653.html

发表评论

匿名网友 填写信息