安全研究人员公布了 Linux 内核中 CVE-2023-4147 漏洞的技术细节和概念验证 (PoC) 漏洞利用,该漏洞可能允许攻击者提升权限并破坏系统安全。此漏洞的 CVSS 评分为 7.8,凸显了 Netfilter 功能中的释放后使用漏洞,而 Netfilter 功能是 Linux 防火墙系统的一个关键组件。
该漏洞是 Linux Netfilter 框架中的一个释放后使用 (UAF) 漏洞,具体存在于添加规则时对 NFTA_RULE_CHAIN_ID 的处理中。Netfilter 是网络数据包过滤、防火墙和网络地址转换 (NAT) 的关键子系统,是许多 Linux 发行版的核心。通过发送特制的请求,经过身份验证的攻击者可以利用此漏洞获得提升的权限或导致系统崩溃。
通常,nf_tables_newrule 不允许向绑定链添加新规则。但是,当添加具有 NFTA_RULE_CHAIN_ID 的规则时,规则会被添加到绑定链,从而绕过预期的限制。
这种不一致会导致这样一种情况:设置了 NFT_CHAIN_BINDING 标志的链可以绑定到直接表达式。当此表达式被销毁时,绑定的链及其规则也会被销毁,从而导致使用后释放的情况。
CVE-2023-4147 的概念验证 (PoC) 漏洞利用已在 GitHub 上发布,这增加了修补的紧迫性。漏洞利用代码的可用性降低了攻击者开发实际漏洞利用的门槛,从而增加了未修补系统的风险。
该漏洞影响 Linux 内核版本 v5.9-rc1 至 v6.5-rc3。强烈建议用户和管理员将系统更新至最新修补版本,以降低被利用的风险。
感谢您抽出
.
.
来阅读本文
点它,分享点赞在看都在这里