近日,研究人员发现了Linux内核的NetFilter框架中的新漏洞(CVE-2023-32233)。该漏洞可被本地用户用于将权限提升为root,并完全控制系统。问题的根源在于tfilter nf_tables是如何处理批处理请求的,经过身份验证的本地攻击者可通过发送特制的请求破坏Netfilter nf_tables的内部状态,从而获得更高权限。该漏洞影响多个Linux内核版本,包括当前的稳定版本v6.3.1。目前,研究人员还开发了一个PoC。
原文:
https://www.openwall.com/lists/oss-security/2023/05/15/5
exploit:
https://www.openwall.com/lists/oss-security/2023/05/15/5/3
github:
https://github.com/Liuk3r/CVE-2023-32233
poc作者为Piotr Krysiuk,在使用前请先阅读README.md
注意:一旦在易受攻击的系统上启动了PoC(概念验证),该系统可能会处于不稳定状态,并且内核内存可能被破坏。我们强烈建议在专用系统上测试PoC,以避免可能的数据损坏。
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
暂无评论内容