关联漏洞
介绍
# Exploit-en-Python-para-CVE-2023-4147
Explicación del Exploit
Socket Netlink:
El exploit utiliza un socket Netlink para comunicarse con el subsistema Netfilter del kernel de Linux.
Mensaje Netlink Malicioso:
Se crea un mensaje Netlink con una carga útil que explota la vulnerabilidad en NFTA_RULE_CHAIN_ID. La carga maliciosa puede incluir datos cuidadosamente diseñados para provocar la condición de "Use-After-Free".
Explotación de UAF:
Al enviar el mensaje malicioso, el exploit intenta aprovechar la falla de "Use-After-Free" para alterar la memoria del kernel.
Elevación de Privilegios:
Si tiene éxito, el exploit puede otorgar privilegios elevados al atacante o causar un fallo del sistema, dependiendo de cómo se manipule la memoria.
Riesgos y Mitigaciones
Riesgos:
Si se ejecuta en un entorno real, puede comprometer gravemente la seguridad del sistema.
Podría provocar fallos críticos, dejando el sistema inoperable.
Mitigaciones:
Actualizar el kernel de Linux a la versión más reciente donde esta vulnerabilidad haya sido parcheada.
Restringir el acceso de usuarios no autorizados para minimizar la explotación local.
文件快照
[4.0K] /data/pocs/dd6358477b00b4fafc80c81c2d526e54d76def6f
├── [1.8K] ExploitCVE-2023-4147.py
└── [1.1K] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。