NetFilter权限提升

CVE-2023-32233

漏洞概况

linux内核

内核与发行版
https://kernel.org/

uname -r
cat /proc/version
cat /etc/lsb-release

image.png

linux权限提升

Privilege Escalation(特权提升)
操作系统内核漏洞(脏牛、dirty pipe、dirty cred)、SUID、SUDO、定时任务、
添加用户、SSH Key、第三方软件(MySQL、NFS等

Netfilter

Linux 内核中的网络数据包处理框架(iptables)通过各种规则和过滤器,基于数据包的来源、
目标地址、协议类型、端口号等信息,控制网络流量和数据包的转发和处理
Linux Netfilter介绍-CSDN博客

nftables(2014年1月19日)
在很多Linux发行版中默认启用

UAF漏洞

Use After Free:重用释放后的内存空间

悬挂指针由于占坑效应留下两个相同的堆地址,释放重引用之后,第二个申请的堆空间内存数据会被改变
堆栈上的舞蹈之释放重引用(UAF) 漏洞原理实验分析-CSDN博客

image.png

漏洞影响

官方通报时间:2023-05-08
评级:高危
影响版本:v5.1-rc1 <= Linux Kernel <= 6.3.1
不受影响版本
Linux kernel > 6.3.1 Linux kernel < 5.1-rc1
CVE-2023-32233 : In the Linux kernel through 6.3.1, a use-after-free in Netfilter nf_tables when processing batch requests can be abused (cvedetails.com)NVD - CVE-2023-32233 (nist.gov)
【已复现】Linux Kernel 权限提升漏洞(CVE-2023-32233)安全风险通告 (qq.com)

漏洞原理

成因:Linux 内核的 Netfilter 子系统在处理批量请求更新nf_tables 配置信息时,由于处理匿名集的逻辑存在缺陷,存在释放重利用(UAF)漏洞,可利用该漏洞对内核内存执行任意读写操作,成功利用该漏洞的本地用户可获得root权限或导致系统崩溃。

漏洞复现

EXP地址&Readme文档:

https://github.com/Liuk3r/CVE-2023-32233

编译需要的环境:

sudo apt install gcc libmnl-dev libnftnl-dev

编译:

gcc -Wall -o exp exp.c -lmnl -lnftnl

运行(普通用户):

./exp

image.png

image.png

修复建议

1、内核升级到6.3.2及以上
2、临时解决措施
禁用用户命名空间,RHEL 8用户可参考:
Not Found (stigviewer.com)
将内核模块 nf_tables 列入黑名单来防止加载受影响的代码,参考:
How do I prevent a kernel module from loading automatically? - Red Hat Customer Portal

通用安全建议

1、更新操作系统补丁
2、配置防火墙策略,防止暴露危险服务
3、使用企业级安全产品(买!!!)
4、加强用户和权限管理,最小权限原则
5、口令安全

附:Linux提权基础

【译】Linux提权基础-CSDN博客

posted @ 2024-03-30 00:02  QGG4588  阅读(37)  评论(0编辑  收藏  举报