CVE-2024-1086

admin 2024年5月7日12:42:14评论20 views字数 992阅读3分18秒阅读模式

使使使

影响描述

    利用漏洞需要用户名称空间(kconfig CONFIG_user_NS=y),这些用户名称空间是无特权的(sh命令sysctl kernel.unprivileged_userns_clone=1),并且启用了nf_tables(kconfig CONFIG _nf_tables=y)。默认情况下,这些都在Debian、Ubuntu和KernelCTF上启用。其他发行版还没有经过测试,但可能也能正常工作。此外,该漏洞仅在x64/amd64上进行过测试。该漏洞在具有大量网络活动的系统上可能非常不稳定带有WiFi适配器的系统,当被高使用率的WiFi网络包围时,将非常不稳定。在测试设上,请通过BIOS关闭WiFi适配器

    运行该漏洞攻击后的内核死机(系统崩溃)是一种副作用,它没有被故意修复以防止恶意使用该漏洞攻击(即,现在应该更容易引起注意,并且在现实操作中不实用)。尽管如此,它仍然允许在实验室环境中进行概念验证,因为根外壳是有效的,并且通过磁盘的持久性是可能的。

    默认值应该在Debian、Ubuntu和带有本地shell的KernelCTF上开箱即用。在未测试的设置/发行版上,请确保kconfig值与目标内核匹配。如果在物理内存超过32GiB的计算机上运行该漏洞,请确保增加CONFIG_PHYS_MEM。如果您正在通过SSH(进入测试机器)或反向shell运行该漏洞,则可能需要将CONFIG_REDIRECT_LOG切换为1,以避免不必要的网络活动。

漏洞版本

    该漏洞不适用于kconfig CONFIG_INIT_on_ALLOC_DEFAULT_on=y的v6.4>内核(包括Ubuntu v6.5)

poc&exp

exp请关注公众号“漏洞猎人”并发送cve-2024-1086获取!!!

CVE-2024-1086

CVE-2024-1086

原文始发于微信公众号(漏洞猎人):CVE-2024-1086

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月7日12:42:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-1086https://cn-sec.com/archives/2714388.html

发表评论

匿名网友 填写信息