Linux 内核漏洞CVE-2023-3390 POC代码发布

admin 2024年6月7日07:41:06评论8 views字数 762阅读2分32秒阅读模式

一位独立安全研究人员公布了漏洞(编号为CVE-2023-3390)的技术细节和概念验证 (PoC) 代码,该漏洞是在 Linux 内核中发现的,使系统容易受到本地特权提升攻击。该漏洞的 CVSS 评分为7.8,它使已经获得系统低级访问权限的攻击者能够将其特权提升到最高级别,从而有可能完全控制受影响的机器。

Linux 内核漏洞CVE-2023-3390 POC代码发布

缺陷及其影响

该漏洞存在于内核的 netfilter 子系统中,该子系统负责数据包过滤和网络地址转换。通过操纵 nf_tables_api.c 文件的 nft_parse_register 函数中的引用计数,攻击者可以触发释放后使用漏洞。然后可以利用此漏洞以 root 权限(Linux 系统上最强大的用户帐户)执行任意代码。

受影响的系统

Debian 11 使用 Linux 内核 5.10,是已确认受影响的版本之一。但必须注意的是,该漏洞可能会影响运行相同或类似内核版本的其他 Linux 发行版和系统。

漏洞代码已公开

最近,一位与 SSD Secure Disclosure 合作的独立安全研究人员发布了详细的技术分析和概念验证(PoC) 漏洞代码,进一步凸显了 CVE-2023-3390 漏洞的严重性。该漏洞证明了攻击的实际可行性,凸显了补救的迫切需要。

PoC:

https://ssd-disclosure.com/ssd-advisory-linux-kernel-nft_validate_register_store-integer-overflow-privilege-escalation/

建议

强烈建议系统管理员和用户尽快为他们的 Linux 发行版应用最新的安全补丁。此外,必须遵守安全最佳实践,例如最小化用户权限和实施强密码策略,以减轻可能导致利用此漏洞的初始入侵风险。

原文始发于微信公众号(独眼情报):Linux 内核漏洞CVE-2023-3390 POC代码发布

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月7日07:41:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Linux 内核漏洞CVE-2023-3390 POC代码发布https://cn-sec.com/archives/2818234.html

发表评论

匿名网友 填写信息