安全研究员 Yordan发布了详细信息,以及针对 Linux 内核 6.3-rc1 中存在的高严重性漏洞 (CVE-2023-2598) 的概念验证 (PoC) 利用。该漏洞的CVSS评分为7.8,属于高危风险。
该漏洞的根本原因是与“io_uring”(Linux 中的尖端 API)的缓冲区注册代码相关的越界访问缺陷。“io_uring”通过启用异步执行重新定义了系统调用的效率,与传统系统调用相比提供了性能提升。
该漏洞源于缓冲区注册过程中存在缺陷的优化过程。当通过“io_uring_register”系统调用(特别是使用“IORING_REGISTER_BUFFERS”操作码)注册缓冲区时,会导致“io_sqe_buffer_register”函数中出现严重失误。此缺陷为经过身份验证的攻击者利用系统打开了大门,可能导致特权提升。
该漏洞的利用涉及一系列步骤:
1. 创建内存文件描述符 (memfd):此初始步骤为漏洞利用奠定了基础。
2. 分配单个页面:在文件描述符上使用“fallocate”。
3. 重复映射页面:使用“MAP_FIXED”将页面映射到连续的位置。
4. 注册区域:然后使用“IORING_REGISTER_BUFFERS”将填充页面的区域注册为固定缓冲区。
5. 执行漏洞利用:通过“IORING_OP_WRITE_FIXED”或“IORING_OP_READ_FIXED”,攻击者可以执行越界(OOB)读取或写入操作。
继 5 月 8 日 CVE-2023-2598 漏洞在oss-security 邮件列表上披露后,发布了概念验证 (PoC) https://github.com/ysanatomic/io_uring_LPE-CVE-2023-2598/blob/main/writeup.md漏洞作者:网络安全研究员 Yordan。此 PoC 展示了该漏洞的潜在影响,允许攻击者获得受影响系统的 root 访问权限。
感谢您抽出
.
.
来阅读本文
点它,分享点赞在看都在这里