【PoC】CVE-2024-0193Linux (CVSS 7.8)内核权限提升漏洞

admin 2024年7月1日15:11:53评论21 views字数 956阅读3分11秒阅读模式

一名安全研究人员发布了针对Linux 内核中高危漏洞CVE-2024-0193 ) 的概念验证 (PoC) 漏洞代码。netfilter 子系统中的这个释放后使用漏洞在 CVSS 评分中为7.8,可被本地攻击者利用来提升权限并执行任意代码,可能导致灾难性的内核崩溃。

【PoC】CVE-2024-0193Linux (CVSS 7.8)内核权限提升漏洞

Netfilter 是 Linux 内核中的核心框架,负责各种网络操作,包括数据包过滤和网络地址转换 (NAT)。CVE-2024-0193 的发现揭示了该子系统中的一个严重漏洞。经过身份验证的攻击者可以发送特制的请求来利用此漏洞,无需最初提升权限即可获得提升的访问级别。

Red Hat发布安全公告2024 年 1 月 2 日,揭示了威胁的技术细节。当“pipapo”集被删除时,“catchall”元素进行垃圾收集时,就会出现漏洞。这种情况导致元素被停用两次,从而触发释放后使用问题。受影响的元素可能是 NFT_CHAIN 对象或 NFT_OBJECT 对象。

具有 CAP_NET_ADMIN 权限的本地用户尤其容易受到攻击,因为他们可以利用此漏洞提升系统权限。后果十分严重:未经授权的访问、对系统进程的控制系统以及潜在的系统崩溃都是可能的结果。

技术细节PoC 漏洞CVE-2024-0193 的漏洞已在 Github 上发布,安全专业人员和潜在恶意行为者可以了解和利用此漏洞。此公开发布强调了管理员解决此漏洞的紧迫性。

敦促系统管理员应用各自 Linux 发行版发布的补丁和更新。Red Hat、Debian、SUSE 和 Ubuntu 都提供了建议和补丁来降低风险。确保系统保持最新状态对于防止潜在漏洞至关重要。

技术细节

https://github.com/google/security-research/blob/master/pocs/linux/kernelctf/CVE-2024-0193_cos/docs/exploit.md

PoC

https://github.com/google/security-research/tree/master/pocs/linux/kernelctf/CVE-2024-0193_cos/exploit/cos-105-17412.226.52

原文始发于微信公众号(独眼情报):【PoC】CVE-2024-0193Linux (CVSS 7.8)内核权限提升漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月1日15:11:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【PoC】CVE-2024-0193Linux (CVSS 7.8)内核权限提升漏洞https://cn-sec.com/archives/2904836.html

发表评论

匿名网友 填写信息