大数跨境
0
0

Linux NetFilter内核新漏洞可导致攻击者获得 root 权限

Linux NetFilter内核新漏洞可导致攻击者获得 root 权限 代码卫士
2023-05-10
3
导读:漏洞的严重等级尚未发布

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Linux NetFilter 内核中出现一个新漏洞 (CVE-2023-32233),可导致低权限本地用户提权至 root 级别,从而完全控制系统。该漏洞的严重程度尚未得到评估。

该漏洞产生的原因在于,Netfilter nf_tables 的配置接收不合法更新,从而导致不合法批量请求的情况出现,引发子系统的内部状态损坏。Netfilter 是一款内置在 Linux 内核中的数据包过滤和网络地址转换 (NAT) 框架,通过前端工具如 IPtables 和 UFW 进行管理。

Linux 基金会昨天发布新的安全公告指出,损坏该系统内部状态可导致释放后使用漏洞,从而导致在内核内存中执行任意读写。发布邮件列表的研究人员指出,已经创建相关 PoC。这名研究员表示该漏洞影响多个 Linux 内核发布,包括当前版本 6.3.1。不过要利用该漏洞,攻击者首先需要具有对 Linux 设备的本地访问权限。

工程师 Pablo Neira Ayuso 通过提交Linux 源代码 commit 解决了该漏洞,他通过引入管理 Netfilter nf_tables 子系统中的匿名集生命周期的两个函数修复了该漏洞。该修复方案通过正确管理匿名集的激活和禁用和阻止进一步更新,阻止了内存损坏以及攻击者利用该漏洞提权至 root 级别的可能性。


Exploit 不久将公开


发现并报告该漏洞的研究员 Patryk Sondej 和 Piotr Krysiuk 已经开发出一款 PoC,可导致低权限本地用户在受影响系统上启动 root shell。该研究人员与 Linux 内核团队私下共享了这些 exploit,协助后者开发出解决方案并提供了关于利用技术的详细描述和 PoC 源代码。

研究员进一步解释称,将在下周发布该漏洞的 exploit 以及关于利用技术的完整详情。他们提到,“根据 linux-distros 列表的政策,该 exploit 丙戌在本安全公告发布的7天内发布。为了满足这一要求,我将在周一15号发布利用技术以及利用源代码。”

获得 Linux 服务器的root 级别权限对于攻击者而言价值较高,他们实际上一直都在关注 Openwall 公告获取新的安全信息以便利用。该漏洞的一个缓解因素是远程攻击者必须首先建立对目标系统的本地访问权限才能利用该漏洞。





代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

奇安信入选全球《软件成分分析全景图》代表厂商

【已复现】Linux Kernel 权限提升漏洞安全风险通告

QNAP 提醒用户修复 NAS 设备中的高危 Linux Sudo 漏洞

【已复现】Linux Kernel 本地权限提升漏洞(CVE-2022-2602)安全风险通告

黑客利用遭PRoot隔离的文件系统劫持Linux设备



原文链接

https://www.bleepingcomputer.com/news/security/new-linux-kernel-netfilter-flaw-gives-attackers-root-privileges/


题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~

【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 5153
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读2.4k
粉丝0
内容5.2k