[漏洞名称]:CVE-2023-32233 NetFilter权限提升
[漏洞描述]:由研究人员 Patryk Sondej (波兰)和 Piotr Krysiuk(爱尔兰)发现,Linux 内核的 Netfilter 子系统在处理批量请求更新nf_tables 配置信息时,由于处理匿名集的逻辑存在缺陷,存在释放重利用(UAF)漏洞。
[影响版本]:v5.1-rc1 <= Linux Kernel <= 6.3.1
[漏洞原理]:与iptables类似,Netfilter是Linux内核提供的一个框架,它允许以自定义处理程序的形式实现各种与网络相关的操作,可以提供数据包的过滤、转发、地址转换NAT功能。Linux内核版本v5.14 — v6.6的netfilter 子系统nf_tables组件中存在释放后使用漏洞,由于在nft_verdict_init()函数中,允许正值作为hook判决中的丢弃错误,因此当NF_DROP发出类似于NF_ACCEPT的丢弃错误时,nf_hook_slow()函数可能会导致双重释放漏洞,从而本地低权攻击者可利用该漏洞将权限提升为root,对目标进行恶意攻击。
[环境搭建]:
exp下载地址:https://github.com/Liuk3r/CVE-2023-32233
首先进入超级用户模式:
执行命令:apt install gcc libmnl-dev libnftnl-dev
安装编译环境:
编译poc二进制文件:
输入:gcc -Wall -o exploit exploit.c -lmnl -lnftnl
如果觉得以上太困难
个人推荐去大佬的环境下载地址,里面有做好的镜像,可以直接进行下面复现过程。
(现成的虚拟机,附带带编译好的exp,登录密码123456)
https://pan.baidu.com/s/1yQUrToQTiaDXcsHYVeKeSQ?pwd=8888
[复现过程]:
输入命令:cd ~
ls
查看根目录:
执行编译好的exp文件:
./exp
成功得到root权限:
[参考资料]:
Liuk3r/CVE-2023-32233:CVE-2023-32233:Linux内核中的安全漏洞CVE-2023-32233 (github.com)
CVE漏洞复现-CVE-2023-32233 NetFilter权限提升-CSDN博客
CVE-2023-32233 (LINUX内核权限提升漏洞)_cve-2023 提权-CSDN博客