【PoC】CVE-2024-1085(CVSS7.8)linux本地提权,需要本地身份验证

admin 2024年7月2日17:01:00评论5 views字数 1117阅读3分43秒阅读模式

一名安全研究人员发布了针对Linux内核中高严重性CVE-2024-1085漏洞的概念验证(PoC)漏洞代码。位于Netfilter子系统的nftables组件中的漏洞可能允许本地经过身份验证的攻击者在受影响的系统上获得提升的特权。

通用漏洞评分系统(CVSS)为该漏洞分配了7.8分,表明严重程度很高。虽然利用需要本地身份验证,但成功的利用可能会使攻击者对系统有重大控制权,从而构成严重的安全风险。

该缺陷存在于Linux内核的Netfilter子系统中的thenftnft_setelem_catchall_deactivate()函数中。该功能是nftables项目的一部分,对数据包过滤至关重要,并为iptables和其他数据包过滤机制提供了一个强大的框架。该漏洞被归类为免使用后缺陷,该缺陷源于停用期间对某些元素的不当处理。

nftables旨在现代化和替换遗留的数据包过滤框架,它利用各种组件,如表、集、链和规则来管理数据包过滤。该框架的一个关键方面是使用genmask标志来跟踪跨任务对象的状态。当对象被删除时,系统使用nft_deactivate_next更新其genmask,andnftnft_is_active_next来验证活动对象,防止双重自由等问题。

该漏洞源于thenftnft_setelem_catchall_deactivate函数,该函数错误地使用nft_is_active而不是nft_is_active_next来检查元素的状态。这种疏忽可能导致一个元素被释放两次的场景,从而产生一个释放后使用的条件。

研究人员证明,利用这个漏洞是相对简单的:

在pipapo集A中创建一个pipapo集A和catchall集元素B。

删除元素B。

再次删除元素B。

成功利用的关键是快速连续发送步骤2和3的命令,以防止该元素在第二次删除之前被完全释放。

此漏洞影响以下Linux内核版本:

6.1.56及更高版本

5.15.134及更高版本

CVE-2024-1085的技术细节和PoC利用代码已在GitHub上提供,为捍卫者和攻击者提供了宝贵的资源。这些信息的发布凸显了系统管理员和安全专业人员迅速解决这一缺陷的迫切需要。

为了减轻这一威胁,强烈建议Linux用户和系统管理员优先应用各自发行供应商提供的最新补丁。

PoC

https://github.com/google/security-research/tree/master/pocs/linux/kernelctf/CVE-2024-1085_lts

原文始发于微信公众号(独眼情报):【PoC】CVE-2024-1085(CVSS7.8)linux本地提权,需要本地身份验证

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月2日17:01:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【PoC】CVE-2024-1085(CVSS7.8)linux本地提权,需要本地身份验证https://cn-sec.com/archives/2910293.html

发表评论

匿名网友 填写信息