网络安全社区取得了重大进展,研究人员发布了针对 Linux 内核中新发现漏洞(编号为 CVE-2024-26808)的技术细节和概念验证 (PoC) 漏洞利用。此严重漏洞影响从 v5.9 到 v6.6 的 Linux 内核版本,并在最近提交到内核代码库时得到解决。
CVE-2024-26808 是 Linux 内核 Netfilter 中的一个释放后使用漏洞,Netfilter 是 Linux 网络堆栈不可或缺的强大框架。Netfilter 提供数据包过滤、网络地址转换 (NAT) 和端口转发等基本网络操作。该漏洞源于对网络数据包处理的不当处理,从而可能导致未经授权的内存访问。
本地攻击者可利用此漏洞提升权限,从而有可能获得受影响系统的 root 访问权限。研究人员演示了如何利用此漏洞实现本地权限提升,并强调了它对运行易受攻击的内核版本的系统造成的风险。
安全研究人员确认了 CVE-2024-26808 的可利用性,他们详细列出了导致权限提升的分步过程。这种复杂的漏洞利用了跨缓存覆盖,其中一个内存区域中的数据用于破坏另一个内存区域,并精确控制管道缓冲区以操纵内核结构。
此外,攻击者还可以滥用任意释放内存块的能力来实现其目标。通过有策略地释放和重新分配内存,他们可以操纵内核中的关键对象,为未经授权的代码执行和最终获取 root 权限铺平道路。
鉴于 Linux 内核在企业环境、数据中心和云平台中的广泛使用,此漏洞对受影响的系统构成了严重风险。像 CVE-2024-26808 这样的权限提升漏洞可能特别危险,因为它们允许攻击者从有限的用户权限升级到 root 访问权限,从而使他们能够修改系统设置、访问敏感数据并安装恶意软件。
在研究人员披露时,CVE-2024-26808 的概念验证 (PoC) 漏洞代码已在GitHub上发布,这增加了在野外被利用的可能性。强烈建议各组织更新到包含此漏洞修复程序的最新 Linux 内核版本。
Linux 内核开发团队已发布针对 CVE-2024-26808 的补丁。强烈建议用户和系统管理员将其系统更新到最新内核版本,以减轻此漏洞带来的风险。
漏洞详情:
https://github.com/google/security-research/blob/master/pocs/linux/kernelctf/CVE-2024-26808_cos/docs/exploit.md
https://github.com/google/security-research/tree/master/pocs/linux/kernelctf/CVE-2024-26808_cos/exploit/cos-105-17412.294.36
补丁
https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?h=linux-5.15.y&id=70f17b48c86622217a58d5099d29242fc9adac58
原文始发于微信公众号(独眼情报):【PoC】CVE-2024-26808:Linux 存在本地提权漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论