Linux 内核漏洞 CVE-2023-4147:针对权限提升缺陷的 PoC 漏洞已发布

admin 2024年12月31日16:36:07评论27 views字数 699阅读2分19秒阅读模式

Linux 内核漏洞 CVE-2023-4147:针对权限提升缺陷的 PoC 漏洞已发布

Linux 内核漏洞 CVE-2023-4147:针对权限提升缺陷的 PoC 漏洞已发布

安全研究人员公布了 Linux 内核中 CVE-2023-4147 漏洞的技术细节和概念验证 (PoC) 漏洞利用,该漏洞可能允许攻击者提升权限并破坏系统安全。此漏洞的 CVSS 评分为 7.8,凸显了 Netfilter 功能中的释放后使用漏洞,而 Netfilter 功能是 Linux 防火墙系统的一个关键组件。

该漏洞是 Linux Netfilter 框架中的一个释放后使用 (UAF) 漏洞,具体存在于添加规则时对 NFTA_RULE_CHAIN_ID 的处理中。Netfilter 是网络数据包过滤、防火墙和网络地址转换 (NAT) 的关键子系统,是许多 Linux 发行版的核心。通过发送特制的请求,经过身份验证的攻击者可以利用此漏洞获得提升的权限或导致系统崩溃。

通常,nf_tables_newrule 不允许向绑定链添加新规则。但是,当添加具有 NFTA_RULE_CHAIN_ID 的规则时,规则会被添加到绑定链,从而绕过预期的限制。

这种不一致会导致这样一种情况:设置了 NFT_CHAIN_BINDING 标志的链可以绑定到直接表达式。当此表达式被销毁时,绑定的链及其规则也会被销毁,从而导致使用后释放的情况。

CVE-2023-4147 的概念验证 (PoC) 漏洞利用已在 GitHub 上发布,这增加了修补的紧迫性。漏洞利用代码的可用性降低了攻击者开发实际漏洞利用的门槛,从而增加了未修补系统的风险。

该漏洞影响 Linux 内核版本 v5.9-rc1 至 v6.5-rc3。强烈建议用户和管理员将系统更新至最新修补版本,以降低被利用的风险。

原文始发于微信公众号(Ots安全):Linux 内核漏洞 CVE-2023-4147:针对权限提升缺陷的 PoC 漏洞已发布

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月31日16:36:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Linux 内核漏洞 CVE-2023-4147:针对权限提升缺陷的 PoC 漏洞已发布https://cn-sec.com/archives/3575612.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息