小百科,大世界 |
---|
首页 / 计算机 / IT资讯 |
[7]Linux 内核漏洞 CVE20234147针对权限升级漏洞发布 PoC 漏洞利用程序 繁體 |
|
安全研究人员公布了 Linux 内核中 CVE-2023-4147 漏洞的技术细节和概念验证 (PoC) 漏洞利用方法,该漏洞可能允许攻击者升级权限并危及系统安全。该漏洞的 CVSS 得分为 7.8,突出显示了 Netfilter 功能(Linux 防火墙系统的一个重要组件)中的一个使用后免费漏洞。 该漏洞是 Linux Netfilter 框架中的一个免用(UAF)漏洞,特别是在添加规则时对 NFTA_RULE_CHAIN_ID 的处理过程中。Netfilter 是网络数据包过滤、防火墙和网络地址转换(NAT)的关键子系统,是许多 Linux 发行版的核心。通过发送特制请求,经过验证的攻击者可利用此漏洞获得更高的权限或导致系统崩溃。 通常,nf_tables_newrule 不允许向绑定链添加新规则。然而,当使用 NFTA_RULE_CHAIN_ID 添加规则时,一条规则会被添加到绑定链中,从而绕过了预期的限制。 这种不一致造成了这样一种情况:设置了 NFT_CHAIN_BINDING 标记的链可以绑定到一个直接表达式。当该表达式被销毁时,绑定的链及其规则也会被销毁,从而导致 “使用后无 ”的情况。 CVE-2023-4147 的概念验证 (PoC) 漏洞利用程序已发布在 GitHub 上,增加了修补的紧迫性。漏洞利用代码的可用性降低了攻击者开发实际漏洞利用的门槛,扩大了未打补丁系统的风险。 该漏洞影响的 Linux 内核版本为 v5.9-rc1 至 v6.5-rc3。强烈建议用户和管理员将其系统更新到最新的修补版本,以降低被利用的风险。
本文翻译自securityonline 原文链接。如若转载请注明出处。
商务合作,文章发布请联系 anquanke@360.cn
本文由安全客原创发布 转载,请参考转载声明,注明出处: /post/id/303146 安全KER - 有思想的安全新媒体 [来源: 安全客] |
首页 / 计算机 / IT资讯 |
资源来自网络,仅供参考 |