CVE-2024-1086 的通用本地权限提升概念验证漏洞,适用于 v5.14 和 v6.6 之间的大多数 Linux 内核

admin 2024年4月2日15:16:30评论41 views字数 981阅读3分16秒阅读模式

CVE-2024-1086 的通用本地权限提升概念验证漏洞,适用于 v5.14 和 v6.6 之间的大多数 Linux 内核

CVE-2024-1086

适用于CVE-2024-1086的通用本地权限提升概念验证漏洞,适用于v5.14和v6.6之间的大多数Linux内核,包括Debian、Ubuntu和KernelCTF。KernelCTF图像的成功率为99.4%。

博客文章/评论

关于这个漏洞的完整文章--包括背景信息和大量有用的图表--可以在Flipping Pages博客文章中找到。https://pwning.tech/nftables/

CVE-2024-1086 的通用本地权限提升概念验证漏洞,适用于 v5.14 和 v6.6 之间的大多数 Linux 内核

一个关于利用 Linux 内核中的 nf_tables 中的双重释放来利用 KernelCTF Mitigation、Debian 和 Ubuntu 实例的故事,使用了脏页目录等新技术。甚至不必为不同的内核目标重新编译一次漏洞利用程序。

Affected versions 影响版本

该漏洞影响从(包括)v5.14到(包括)v6.6的版本,不包括补丁分支v5.15.149>,v6.1.76>,v6.6.15>。这些版本的补丁于2024年2月发布。潜在漏洞影响从v3.15到v6.8-rc 1的所有版本(不包括修补的稳定分支)。

Caveats: 注意事项:

  • 该漏洞不适用于kconfig CONFIG_INIT_ON_ALLOC_DEFAULT_ON=y 的v6.4>内核(包括Ubuntu v6.5)

  • 该漏洞需要用户名称空间(kconfig CONFIG_USER_NS=y ),这些用户名称空间是非特权的(sh命令 sysctl kernel.unprivileged_userns_clone = 1),并且启用了nf_tables(kconfig CONFIG_NF_TABLES=y )。默认情况下,这些都在Debian、Ubuntu和KernelCTF上启用。其他发行版还没有经过测试,但可能也可以工作。

  • 该漏洞可能是不稳定的系统与大量的网络活动

  • 带有WiFi适配器的系统,当被高使用率的WiFi网络包围时,将非常不稳定。

  • 在测试设备上,请通过BIOS关闭WiFi适配器。

EXP项目在这里:

https://github.com/notselwyn/cve-2024-1086

参考文章在这里:

https://pwning.tech/nftables/

原文始发于微信公众号(Ots安全):CVE-2024-1086 的通用本地权限提升概念验证漏洞,适用于 v5.14 和 v6.6 之间的大多数 Linux 内核

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月2日15:16:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-1086 的通用本地权限提升概念验证漏洞,适用于 v5.14 和 v6.6 之间的大多数 Linux 内核https://cn-sec.com/archives/2612893.html

发表评论

匿名网友 填写信息