Linux内核提权漏洞CVE-2023-32233复测及POC脚本

近日,研究人员发现了Linux内核的NetFilter框架中的新漏洞(CVE-2023-32233)。该漏洞可被本地用户用于将权限提升为root,并完全控制系统。问题的根源在于tfilter nf_tables是如何处理批处理请求的,经过身份验证的本地攻击者可通过发送特制的请求破坏Netfilter nf_tables的内部状态,从而获得更高权限。该漏洞影响多个Linux内核版本,包括当前的稳定版本v6.3.1。目前,研究人员还开发了一个PoC。

原文:

https://www.openwall.com/lists/oss-security/2023/05/15/5

exploit: 

https://www.openwall.com/lists/oss-security/2023/05/15/5/3

github: 

https://github.com/Liuk3r/CVE-2023-32233

poc作者为Piotr Krysiuk,在使用前请先阅读README.md

注意:一旦在易受攻击的系统上启动了PoC(概念验证),该系统可能会处于不稳定状态,并且内核内存可能被破坏。我们强烈建议在专用系统上测试PoC,以避免可能的数据损坏。

图片[1]-Linux内核提权漏洞CVE-2023-32233复测及POC脚本-XSS博客
© 版权声明
THE END
喜欢就支持一下吧
点赞6 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容