一名安全研究人员发布了针对Linux 内核中高危漏洞( CVE-2024-0193 ) 的概念验证 (PoC) 漏洞代码。netfilter 子系统中的这个释放后使用漏洞在 CVSS 评分中为7.8,可被本地攻击者利用来提升权限并执行任意代码,可能导致灾难性的内核崩溃。
Netfilter 是 Linux 内核中的核心框架,负责各种网络操作,包括数据包过滤和网络地址转换 (NAT)。CVE-2024-0193 的发现揭示了该子系统中的一个严重漏洞。经过身份验证的攻击者可以发送特制的请求来利用此漏洞,无需最初提升权限即可获得提升的访问级别。
Red Hat发布安全公告2024 年 1 月 2 日,揭示了威胁的技术细节。当“pipapo”集被删除时,“catchall”元素进行垃圾收集时,就会出现漏洞。这种情况导致元素被停用两次,从而触发释放后使用问题。受影响的元素可能是 NFT_CHAIN 对象或 NFT_OBJECT 对象。
具有 CAP_NET_ADMIN 权限的本地用户尤其容易受到攻击,因为他们可以利用此漏洞提升系统权限。后果十分严重:未经授权的访问、对系统进程的控制系统以及潜在的系统崩溃都是可能的结果。
技术细节和PoC 漏洞CVE-2024-0193 的漏洞已在 Github 上发布,安全专业人员和潜在恶意行为者可以了解和利用此漏洞。此公开发布强调了管理员解决此漏洞的紧迫性。
敦促系统管理员应用各自 Linux 发行版发布的补丁和更新。Red Hat、Debian、SUSE 和 Ubuntu 都提供了建议和补丁来降低风险。确保系统保持最新状态对于防止潜在漏洞至关重要。
技术细节
https://github.com/google/security-research/blob/master/pocs/linux/kernelctf/CVE-2024-0193_cos/docs/exploit.md
PoC
https://github.com/google/security-research/tree/master/pocs/linux/kernelctf/CVE-2024-0193_cos/exploit/cos-105-17412.226.52
原文始发于微信公众号(独眼情报):【PoC】CVE-2024-0193Linux (CVSS 7.8)内核权限提升漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论