前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE漏洞复现:CVE-2023-32233

CVE漏洞复现:CVE-2023-32233

作者头像
IRTeam-工业安全
发布2024-07-17 17:27:54
1720
发布2024-07-17 17:27:54
举报
文章被收录于专栏:今天有没有多懂一点工业安全

[漏洞名称]:CVE-2023-32233 NetFilter权限提升

[漏洞描述]:由研究人员 Patryk Sondej (波兰)和 Piotr Krysiuk(爱尔兰)发现,Linux 内核的 Netfilter 子系统在处理批量请求更新nf_tables 配置信息时,由于处理匿名集的逻辑存在缺陷,存在释放重利用(UAF)漏洞。

[影响版本]:v5.1-rc1 <= Linux Kernel <= 6.3.1

[漏洞原理]:与iptables类似,Netfilter是Linux内核提供的一个框架,它允许以自定义处理程序的形式实现各种与网络相关的操作,可以提供数据包的过滤、转发、地址转换NAT功能。Linux内核版本v5.14 — v6.6的netfilter 子系统nf_tables组件中存在释放后使用漏洞,由于在nft_verdict_init()函数中,允许正值作为hook判决中的丢弃错误,因此当NF_DROP发出类似于NF_ACCEPT的丢弃错误时,nf_hook_slow()函数可能会导致双重释放漏洞,从而本地低权攻击者可利用该漏洞将权限提升为root,对目标进行恶意攻击。

[环境搭建]:

exp下载地址:https://github.com/Liuk3r/CVE-2023-32233

首先进入超级用户模式:

执行命令:apt install gcc libmnl-dev libnftnl-dev

安装编译环境:

编译poc二进制文件:

输入:gcc -Wall -o exploit exploit.c -lmnl -lnftnl

如果觉得以上太困难

个人推荐去大佬的环境下载地址,里面有做好的镜像,可以直接进行下面复现过程。

(现成的虚拟机,附带带编译好的exp,登录密码123456)

https://pan.baidu.com/s/1yQUrToQTiaDXcsHYVeKeSQ?pwd=8888

[复现过程]:

输入命令:cd ~

ls

查看根目录:

执行编译好的exp文件:

./exp

成功得到root权限:

[参考资料]:

Liuk3r/CVE-2023-32233:CVE-2023-32233:Linux内核中的安全漏洞CVE-2023-32233 (github.com)

CVE漏洞复现-CVE-2023-32233 NetFilter权限提升-CSDN博客

CVE-2023-32233 (LINUX内核权限提升漏洞)_cve-2023 提权-CSDN博客

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-07-17,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 IRT工业安全红队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档