Linux 内核权限提升漏洞 (CVE-2023-2598) 遭 PoC 攻击
2023-11-21 16:44:36 Author: Ots安全(查看原文) 阅读量:34 收藏

安全研究员 Yordan发布了详细信息,以及针对 Linux 内核 6.3-rc1 中存在的高严重性漏洞 (CVE-2023-2598) 的概念验证 (PoC) 利用。该漏洞的CVSS评分为7.8,属于高危风险。

该漏洞的根本原因是与“io_uring”(Linux 中的尖端 API)的缓冲区注册代码相关的越界访问缺陷。“io_uring”通过启用异步执行重新定义了系统调用的效率,与传统系统调用相比提供了性能提升。

该漏洞源于缓冲区注册过程中存在缺陷的优化过程。当通过“io_uring_register”系统调用(特别是使用“IORING_REGISTER_BUFFERS”操作码)注册缓冲区时,会导致“io_sqe_buffer_register”函数中出现严重失误。此缺陷为经过身份验证的攻击者利用系统打开了大门,可能导致特权提升。

该漏洞的利用涉及一系列步骤:

1. 创建内存文件描述符 (memfd):此初始步骤为漏洞利用奠定了基础。

2. 分配单个页面:在文件描述符上使用“fallocate”。

3. 重复映射页面:使用“MAP_FIXED”将页面映射到连续的位置。

4. 注册区域:然后使用“IORING_REGISTER_BUFFERS”将填充页面的区域注册为固定缓冲区。

5. 执行漏洞利用:通过“IORING_OP_WRITE_FIXED”或“IORING_OP_READ_FIXED”,攻击者可以执行越界(OOB)读取或写入操作。

继 5 月 8 日 CVE-2023-2598 漏洞在oss-security 邮件列表上披露后,发布了概念验证 (PoC) https://github.com/ysanatomic/io_uring_LPE-CVE-2023-2598/blob/main/writeup.md漏洞作者:网络安全研究员 Yordan。此 PoC 展示了该漏洞的潜在影响,允许攻击者获得受影响系统的 root 访问权限。

感谢您抽出

.

.

来阅读本文

点它,分享点赞在看都在这里


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247502896&idx=3&sn=7fed3012b4b91ff431a5b6debf03d57e&chksm=9bad857bacda0c6dcf031693d361f061e698eec12c3e9a3a612ad7d0993f4644f639fd202b89&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh