关注我们❤️,添加星标🌟,一起学安全!
作者:inSight@Timeline Sec
本文字数:635
阅读时长:1~3min
声明:仅供学习参考使用,请勿用作违法用途,否则后果自负
0x01 简介
Linux Kernel是 Linux 操作系统的主要组件,也是计算机硬件与其进程之间的核心接口。它负责两者之间的通信,还要尽可能高效地管理资源。
0x02 漏洞概述
漏洞编号:CVE-2023-32233
Linux Kernel 的 Netfilter nf_tables子系统存在释放后重用漏洞,由于匿名集处理不当,当处理批处理请求时,Netfilter nf_tables(net/netfilter/nf_tables_api.c)
中存在use-after-free漏洞,可利用该漏洞对内核内存执行任意读写操作,成功利用该漏洞的本地用户可获得root权限或导致系统崩溃。
0x03 影响版本
v5.1-rc1 <= Linux Kernel <= 6.3.1
0x04 环境搭建
一旦在易受攻击的系统上启动了PoC,该系统可能会处于不稳定状态,并且内核内存可能被破坏。建议在专用系统上测试PoC,以避免可能的数据损坏。
复现环境系统版本为ubantu23.04 系统内核为6.2.0-20
0x05 漏洞复现
从https://github.com/Liuk3r/CVE-2023-32233下载exp到虚拟机 随后安装相关依赖
sudo apt install gcc libmnl-dev libnftnl-dev
编译exp
gcc -Wall -o exploit exploit.c -lmnl -lnftnl
执行./exploit
可以看到已经是root用户了
0x06 修复方式
目前该漏洞已经修复,受影响用户可升级到以下版本:
Linux kernel 版本>= 6.4-rc1
Linux kernel 版本< 5.1-rc1
参考链接
https://www.openwall.com/lists/oss-security/2023/05/15/5
https://github.com/Liuk3r/CVE-2023-32233
推荐服务
历史漏洞
后台功能
回复【1】领取新人学习资料
回复【2】进入漏洞查询功能
回复【3】获取加群方式
回复【4】领取安全电子书籍
回复【5】进入SRC-QQ交流群
商务合作
原文始发于微信公众号(Timeline Sec):CVE-2023-32233:Linux Kernel权限提升漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论