CVE-2024-1086
适用于CVE-2024-1086的通用本地权限提升概念验证漏洞,适用于v5.14和v6.6之间的大多数Linux内核,包括Debian、Ubuntu和KernelCTF。KernelCTF图像的成功率为99.4%。
博客文章/评论
关于这个漏洞的完整文章--包括背景信息和大量有用的图表--可以在Flipping Pages博客文章中找到。https://pwning.tech/nftables/
一个关于利用 Linux 内核中的 nf_tables 中的双重释放来利用 KernelCTF Mitigation、Debian 和 Ubuntu 实例的故事,使用了脏页目录等新技术。甚至不必为不同的内核目标重新编译一次漏洞利用程序。
Affected versions 影响版本
该漏洞影响从(包括)v5.14到(包括)v6.6的版本,不包括补丁分支v5.15.149>,v6.1.76>,v6.6.15>。这些版本的补丁于2024年2月发布。潜在漏洞影响从v3.15到v6.8-rc 1的所有版本(不包括修补的稳定分支)。
Caveats: 注意事项:
-
该漏洞不适用于kconfig CONFIG_INIT_ON_ALLOC_DEFAULT_ON=y 的v6.4>内核(包括Ubuntu v6.5)
-
该漏洞需要用户名称空间(kconfig CONFIG_USER_NS=y ),这些用户名称空间是非特权的(sh命令 sysctl kernel.unprivileged_userns_clone = 1),并且启用了nf_tables(kconfig CONFIG_NF_TABLES=y )。默认情况下,这些都在Debian、Ubuntu和KernelCTF上启用。其他发行版还没有经过测试,但可能也可以工作。
-
该漏洞可能是不稳定的系统与大量的网络活动
-
带有WiFi适配器的系统,当被高使用率的WiFi网络包围时,将非常不稳定。
-
在测试设备上,请通过BIOS关闭WiFi适配器。
EXP项目在这里:
https://github.com/notselwyn/cve-2024-1086
参考文章在这里:
https://pwning.tech/nftables/
原文始发于微信公众号(Ots安全):CVE-2024-1086 的通用本地权限提升概念验证漏洞,适用于 v5.14 和 v6.6 之间的大多数 Linux 内核
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论