POC详情: dd6358477b00b4fafc80c81c2d526e54d76def6f

来源
关联漏洞
标题: Linux kernel 资源管理错误漏洞 (CVE-2023-4147)
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于Netfilter功能存在释放后重用漏洞。攻击者可利用该漏洞提升权限。
介绍
# Exploit-en-Python-para-CVE-2023-4147

Explicación del Exploit
Socket Netlink:

El exploit utiliza un socket Netlink para comunicarse con el subsistema Netfilter del kernel de Linux.
Mensaje Netlink Malicioso:

Se crea un mensaje Netlink con una carga útil que explota la vulnerabilidad en NFTA_RULE_CHAIN_ID. La carga maliciosa puede incluir datos cuidadosamente diseñados para provocar la condición de "Use-After-Free".
Explotación de UAF:

Al enviar el mensaje malicioso, el exploit intenta aprovechar la falla de "Use-After-Free" para alterar la memoria del kernel.
Elevación de Privilegios:

Si tiene éxito, el exploit puede otorgar privilegios elevados al atacante o causar un fallo del sistema, dependiendo de cómo se manipule la memoria.
Riesgos y Mitigaciones
Riesgos:

Si se ejecuta en un entorno real, puede comprometer gravemente la seguridad del sistema.
Podría provocar fallos críticos, dejando el sistema inoperable.
Mitigaciones:

Actualizar el kernel de Linux a la versión más reciente donde esta vulnerabilidad haya sido parcheada.
Restringir el acceso de usuarios no autorizados para minimizar la explotación local.
文件快照

[4.0K] /data/pocs/dd6358477b00b4fafc80c81c2d526e54d76def6f ├── [1.8K] ExploitCVE-2023-4147.py └── [1.1K] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。