CVE漏洞复现:CVE-2023-32233

admin 2024年7月18日15:40:41评论34 views字数 1709阅读5分41秒阅读模式

在一座繁华的工业城市中,有一家名为“未来制造”的大型自动化工厂,它以其先进的生产技术和高效的运营模式闻名遐迩。这家工厂不仅生产各种高科技产品,还为周边的许多企业提供零部件和原材料。然而,一场突如其来的网络安全危机,让这座看似坚不可摧的工业巨人陷入了前所未有的困境。

故事的高潮始于一个普通的下午,工厂的IT团队在例行检查中发现了一个名为CVE-2023-32233的漏洞。IT团队迅速启动了应急响应机制,试图通过更新系统补丁来修复这个漏洞。然而,由于时间紧迫,且需要在不影响正常生产的情况下进行操作,整个过程充满了挑战。在紧张的气氛中,工厂的管理层决定采取极端措施,暂停所有生产线的运行,以确保安全升级的顺利进行。

在接下来的几天里,工厂内部一片忙碌。技术人员夜以继日地工作,不仅要确保所有系统都得到了及时的更新,还要对整个工厂的网络安全架构进行彻底的审查和加固。与此同时,工厂的公关部门也在积极与媒体沟通,试图减轻外界对工厂安全性的担忧。

然而,就在一切似乎即将恢复正常之际,一个意想不到的事件发生了。一名内部员工,为了个人的复仇目的,利用了这次危机,通过漏洞提权,故意破坏了部分系统,使得部分生产线再次陷入瘫痪状态。这一行为不仅加剧了工厂的困境,也让整个事件的性质从技术问题升级为严重的社会事件。

面对这一突如其来的变故,工厂的管理层不得不重新评估其安全策略,并加强了对员工的网络安全培训。同时,他们也向公众和合作伙伴坦诚了这一事件的经过,承诺将采取更加严格的安全措施,以防止类似事件的再次发生。

(以上故事为虚构)

[漏洞名称]CVE-2023-32233 NetFilter权限提升 

[漏洞描述]:由研究人员 Patryk Sondej (波兰)和 Piotr Krysiuk(爱尔兰)发现,Linux 内核的 Netfilter 子系统在处理批量请求更新nf_tables 配置信息时,由于处理匿名集的逻辑存在缺陷,存在释放重利用(UAF)漏洞。

[影响版本]:v5.1-rc1 <= Linux Kernel <= 6.3.1

[漏洞原理]:与iptables类似,Netfilter是Linux内核提供的一个框架,它允许以自定义处理程序的形式实现各种与网络相关的操作,可以提供数据包的过滤、转发、地址转换NAT功能。Linux内核版本v5.14 — v6.6的netfilter 子系统nf_tables组件中存在释放后使用漏洞,由于在nft_verdict_init()函数中,允许正值作为hook判决中的丢弃错误,因此当NF_DROP发出类似于NF_ACCEPT的丢弃错误时,nf_hook_slow()函数可能会导致双重释放漏洞,从而本地低权攻击者可利用该漏洞将权限提升为root,对目标进行恶意攻击。

[环境搭建]:

exp下载地址:https://github.com/Liuk3r/CVE-2023-32233

首先进入超级用户模式:    

CVE漏洞复现:CVE-2023-32233

执行命令:apt install gcc libmnl-dev libnftnl-dev

安装编译环境:

CVE漏洞复现:CVE-2023-32233

编译poc二进制文件:

输入:gcc -Wall -o exploit exploit.c -lmnl -lnftnl

CVE漏洞复现:CVE-2023-32233    

如果觉得以上太困难

个人推荐去大佬的环境下载地址,里面有做好的镜像,可以直接进行下面复现过程。

(现成的虚拟机,附带带编译好的exp,登录密码123456)

https://pan.baidu.com/s/1yQUrToQTiaDXcsHYVeKeSQ?pwd=8888

[复现过程]:

输入命令:cd ~

ls

查看根目录:

CVE漏洞复现:CVE-2023-32233

执行编译好的exp文件:

./exp    

CVE漏洞复现:CVE-2023-32233

成功得到root权限:

CVE漏洞复现:CVE-2023-32233    

CVE漏洞复现:CVE-2023-32233

[参考资料]:

Liuk3r/CVE-2023-32233:CVE-2023-32233:Linux内核中的安全漏洞CVE-2023-32233 (github.com)

CVE漏洞复现-CVE-2023-32233 NetFilter权限提升-CSDN博客

CVE-2023-32233 (LINUX内核权限提升漏洞)_cve-2023 提权-CSDN博客

原文始发于微信公众号(IRTeam工业安全):CVE漏洞复现:CVE-2023-32233

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月18日15:40:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE漏洞复现:CVE-2023-32233https://cn-sec.com/archives/2966140.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息