免责声明:本文所涉及的信息安全技术知识仅供参考和学习之用,并不构成任何明示或暗示的保证。读者在使用本文提供的信息时,应自行判断其适用性,并承担由此产生的一切风险和责任。本文作者对于读者基于本文内容所做出的任何行为或决定不承担任何责任。在任何情况下,本文作者不对因使用本文内容而导致的任何直接、间接、特殊或后果性损失承担责任。读者在使用本文内容时应当遵守当地法律法规,并保证不违反任何相关法律法规。 |
利用漏洞需要用户名称空间(kconfig CONFIG_user_NS=y),这些用户名称空间是无特权的(sh命令sysctl kernel.unprivileged_userns_clone=1),并且启用了nf_tables(kconfig CONFIG _nf_tables=y)。默认情况下,这些都在Debian、Ubuntu和KernelCTF上启用。其他发行版还没有经过测试,但可能也能正常工作。此外,该漏洞仅在x64/amd64上进行过测试。该漏洞在具有大量网络活动的系统上可能非常不稳定带有WiFi适配器的系统,当被高使用率的WiFi网络包围时,将非常不稳定。在测试设备上,请通过BIOS关闭WiFi适配器。
运行该漏洞攻击后的内核死机(系统崩溃)是一种副作用,它没有被故意修复以防止恶意使用该漏洞攻击(即,现在应该更容易引起注意,并且在现实操作中不实用)。尽管如此,它仍然允许在实验室环境中进行概念验证,因为根外壳是有效的,并且通过磁盘的持久性是可能的。
默认值应该在Debian、Ubuntu和带有本地shell的KernelCTF上开箱即用。在未测试的设置/发行版上,请确保kconfig值与目标内核匹配。如果在物理内存超过32GiB的计算机上运行该漏洞,请确保增加CONFIG_PHYS_MEM。如果您正在通过SSH(进入测试机器)或反向shell运行该漏洞,则可能需要将CONFIG_REDIRECT_LOG切换为1,以避免不必要的网络活动。
漏洞版本
该漏洞不适用于kconfig CONFIG_INIT_on_ALLOC_DEFAULT_on=y的v6.4>内核(包括Ubuntu v6.5)
poc&exp
exp请关注公众号“漏洞猎人”并发送cve-2024-1086获取!!!
原文始发于微信公众号(漏洞猎人):CVE-2024-1086
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论