【安全资讯】Linux内核漏洞CVE-2023-4147:特权提升缺陷的PoC利用代码已发布
概要:
近期,安全研究人员发布了Linux内核中的CVE-2023-4147漏洞的技术细节及其概念验证(PoC)利用代码。该漏洞可能使攻击者提升特权,从而危害系统安全,CVSS评分为7.8,凸显了Linux防火墙系统Netfilter功能中的一个使用后释放(UAF)缺陷。主要内容:
CVE-2023-4147漏洞存在于Linux Netfilter框架中,特别是在添加规则时处理NFTA_RULE_CHAIN_ID时。Netfilter是网络数据包过滤、防火墙和网络地址转换(NAT)的关键子系统,广泛应用于多种Linux发行版。攻击者只需发送特制请求,即可利用此漏洞提升特权或导致系统崩溃。通常情况下,nf_tables_newrule会禁止向绑定链添加新规则,但在添加带有NFTA_RULE_CHAIN_ID的规则时,规则会被添加到绑定链中,从而绕过了预期的限制。这种不一致性导致了一个场景,其中设置了NFT_CHAIN_BINDING标志的链可以绑定到一个立即表达式。当这个表达式被销毁时,绑定的链及其规则也会被销毁,形成使用后释放的情况。
随着PoC利用代码在GitHub上的发布,修补漏洞的紧迫性加剧。利用代码的可用性降低了攻击者开发真实世界利用代码的门槛,增加了未修补系统的风险。该漏洞影响Linux内核版本v5.9-rc1至v6.5-rc3,用户和管理员被强烈建议更新系统至最新的修补版本,以降低被利用的风险。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享