Linux kernel Netfilter UAF 漏洞【POC公开】
漏洞描述
Netfilter 是 Linux kernel 的一个子系统,用于提供网络数据包过滤和网络地址转换功能。
Linux kernel 6.3.1及之前版本中,当 Netfilter 处理批量请求以更新 nf_tables 配置时,由于对匿名集合的操作处理不当会导致use-after-free,具有本地 CAP_NET_ADMIN 权限的攻击者可利用该漏洞提升至root权限。
漏洞名称 | Linux kernel Netfilter UAF漏洞【POC公开】 |
---|---|
漏洞类型 | UAF |
发现时间 | 2023-05-17 |
漏洞影响广度 | 广 |
MPS编号 | MPS-6yu2-1sqo |
CVE编号 | CVE-2023-32233 |
CNVD编号 | - |
影响范围
Linux kernel@[6.2.0, 6.2.14]
Linux kernel@[6.3.0, 6.3.1]
Linux kernel@[5.15.0, 5.15.110]
Linux kernel@[5.10.0, 5.10.179]
Linux kernel@[5.4.0, 5.4.242]
Linux kernel@[4.19.0, 4.19.282]
Linux kernel@[4.14.0, 4.14.314]
Linux kernel@[6.1.0, 6.1.27]
修复方案
官方已发布补丁:https://github.com/torvalds/linux/commit/c1592a89942e9678f7d9c8030efa777c0d57edab
参考链接
https://www.oscs1024.com/hd/MPS-6yu2-1sqo
https://nvd.nist.gov/vuln/detail/CVE-2023-32233
https://github.com/Liuk3r/CVE-2023-32233
https://github.com/torvalds/linux/commit/c1592a89942e9678f7d9c8030efa777c0d57edab
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Linux Kernel OverlayFS 权限提升漏洞【POC公开】
漏洞描述 Linux Kernel OverlayFS 是 Linux 内核提供的一种文件系统,允许将多个文件系统合并为一个单一的虚拟文件系统。 在 Linux Kernel OverlayFS 受影响版本中,当用户将具备特权的文件从 nosuid 的挂载点复制到另一个挂载点时,未授权的攻击者可执行 setuid 文件在系统上提升其权限。 漏洞名称 Linux Kernel OverlayFS 权限提升漏洞【POC公开】 漏洞类型 属主管理不恰当 发现时间 2023-05-06 漏洞影响广度 广 MPS编号 MPS-2023-2061 CVE编号 CVE-2023-0386 CNVD编号 - 影响范围 linux_kernel@[v5.11-rc1, v6.2-rc6) 修复方案 将组件 linux_kernel 升级至 v6.2-rc6 及以上版本 参考链接 https://www.oscs1024.com/hd/MPS-2023-2061 https://nvd.nist.gov/vuln/detail/CVE-2023-0386 Commit 证明影响版本 POC 免费...
- 下一篇
vm2 <3.9.18 沙箱逃逸漏洞
漏洞描述 vm2 是一个基于 Node.js 的沙箱环境,可以使用列入白名单的 Node 内置模块运行不受信任的代码,代理对象用于拦截并重定义宿主对象的各种操作。 vm2 3.9.18之前版本中,由于 prepareStackTrace 函数直接由 V8 引擎调用,其中的 error 参数没有经过 vm2 库定义的处理程序代理,导致沙箱的保护机制失效。攻击者可通过构造错误对象和代理对象,进而访问主机上下文中的 Function 构造函数执行任意系统命令。 漏洞名称 vm2 <3.9.18 沙箱逃逸漏洞 漏洞类型 注入 发现时间 2023-05-16 漏洞影响广度 广 MPS编号 MPS-h8kx-5m1p CVE编号 CVE-2023-32314 CNVD编号 - 影响范围 vm2@[0.1.0, 3.9.18) 修复方案 将组件 vm2 升级至 3.9.18 及以上版本 参考链接 https://www.oscs1024.com/hd/MPS-h8kx-5m1p https://nvd.nist.gov/vuln/detail/CVE-2023-32314 https://gi...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- CentOS8安装MyCat,轻松搞定数据库的读写分离、垂直分库、水平分库
- CentOS8编译安装MySQL8.0.19
- CentOS6,CentOS7官方镜像安装Oracle11G
- CentOS7,8上快速安装Gitea,搭建Git服务器
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- MySQL8.0.19开启GTID主从同步CentOS8
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- Red5直播服务器,属于Java语言的直播服务器
- CentOS6,7,8上安装Nginx,支持https2.0的开启