Asun安全学习【漏洞复现】CVE-2023-32233 NetFilter权限提升

CVE-2023-32233 NetFilter权限提升

[漏洞描述]:由研究人员 Patryk Sondej (波兰)和 Piotr Krysiuk(爱尔兰)发现,Linux 内核的 Netfilter 子系统在处理批量请求更新nf_tables 配置信息时,由于处理匿名集的逻辑存在缺陷,存在释放重利用(UAF)漏洞。

[影响版本]:v5.1-rc1 <= Linux Kernel <= 6.3.1

[漏洞原理]:与iptables类似,Netfilter是Linux内核提供的一个框架,它允许以自定义处理程序的形式实现各种与网络相关的操作,可以提供数据包的过滤、转发、地址转换NAT功能。Linux内核版本v5.14 — v6.6的netfilter 子系统nf_tables组件中存在释放后使用漏洞,由于在nft_verdict_init()函数中,允许正值作为hook判决中的丢弃错误,因此当NF_DROP发出类似于NF_ACCEPT的丢弃错误时,nf_hook_slow()函数可能会导致双重释放漏洞,从而本地低权攻击者可利用该漏洞将权限提升为root,对目标进行恶意攻击。

[环境搭建]:

exp下载地址:https://github.com/Liuk3r/CVE-2023-32233

首先进入超级用户模式:

执行命令:

apt install gcc libmnl-dev libnftnl-dev

安装编译环境:

编译poc二进制文件:

输入:

gcc -Wall -o exploit exploit.c -lmnl -lnftnl

如果觉得以上太困难

个人推荐去大佬的环境下载地址,里面有做好的镜像,可以直接进行下面复现过程。

(现成的虚拟机,附带带编译好的exp,登录密码123456)

https://pan.baidu.com/s/1yQUrToQTiaDXcsHYVeKeSQ?pwd=8888

[复现过程]:

输入命令:

cd ~

ls

查看根目录:

执行编译好的exp文件:

./exp

成功得到root权限:

[参考资料]:

Liuk3r/CVE-2023-32233:CVE-2023-32233:Linux内核中的安全漏洞CVE-2023-32233 (github.com)

CVE漏洞复现-CVE-2023-32233 NetFilter权限提升-CSDN博客

CVE-2023-32233 (LINUX内核权限提升漏洞)_cve-2023 提权-CSDN博客

  • 14
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值