安全客 2024年12月31日
Linux 内核漏洞 CVE-2023-4147:针对权限升级漏洞发布 PoC 漏洞利用程序
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

安全研究人员披露了Linux内核中编号为CVE-2023-4147的高危漏洞,该漏洞存在于Netfilter防火墙系统中,允许攻击者提升权限,威胁系统安全。该漏洞是Netfilter框架中的一个“使用后释放”漏洞,源于对NFTA_RULE_CHAIN_ID的处理不当,导致绑定链规则在表达式销毁后被错误释放。攻击者可以通过发送特制请求利用此漏洞,获取更高权限或导致系统崩溃。目前,概念验证漏洞利用代码已公开,增加了未打补丁系统的风险,建议用户尽快升级到最新修补版本。

🔥 CVE-2023-4147漏洞是Linux内核Netfilter框架中的一个“使用后释放”(UAF)漏洞,存在于处理NFTA_RULE_CHAIN_ID时,允许攻击者绕过规则限制,向绑定链添加新规则。

🛡️ Netfilter是Linux系统重要的网络数据包过滤、防火墙和网络地址转换子系统,该漏洞影响了从v5.9-rc1到v6.5-rc3的多个Linux内核版本,范围较广。

🔓 漏洞利用原理在于,当设置了NFT_CHAIN_BINDING标记的链绑定到一个直接表达式时,该表达式被销毁时,绑定的链及其规则也会被销毁,从而导致“使用后释放”的情况。

⚠️ 概念验证(PoC)漏洞利用代码已在GitHub上公开,使得攻击者更容易开发利用该漏洞,加剧了未打补丁系统的风险。

安全研究人员公布了 Linux 内核中 CVE-2023-4147 漏洞的技术细节和概念验证 (PoC) 漏洞利用方法,该漏洞可能允许攻击者升级权限并危及系统安全。该漏洞的 CVSS 得分为 7.8,突出显示了 Netfilter 功能(Linux 防火墙系统的一个重要组件)中的一个使用后免费漏洞。该漏洞是 Linux Netfilter 框架中的一个免用(UAF)漏洞,特别是在添加规则时对 NFTA_RULE_CHAIN_ID 的处理过程中。Netfilter 是网络数据包过滤、防火墙和网络地址转换(NAT)的关键子系统,是许多 Linux 发行版的核心。通过发送特制请求,经过验证的攻击者可利用此漏洞获得更高的权限或导致系统崩溃。通常,nf_tables_newrule 不允许向绑定链添加新规则。然而,当使用 NFTA_RULE_CHAIN_ID 添加规则时,一条规则会被添加到绑定链中,从而绕过了预期的限制。这种不一致造成了这样一种情况:设置了 NFT_CHAIN_BINDING 标记的链可以绑定到一个直接表达式。当该表达式被销毁时,绑定的链及其规则也会被销毁,从而导致 “使用后无 ”的情况。CVE-2023-4147 的概念验证 (PoC) 漏洞利用程序已发布在 GitHub 上,增加了修补的紧迫性。漏洞利用代码的可用性降低了攻击者开发实际漏洞利用的门槛,扩大了未打补丁系统的风险。该漏洞影响的 Linux 内核版本为 v5.9-rc1 至 v6.5-rc3。强烈建议用户和管理员将其系统更新到最新的修补版本,以降低被利用的风险。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Linux内核 Netfilter CVE-2023-4147 安全漏洞 UAF
相关文章