一、 漏洞 CVE-2022-32250 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
Linux内核中的`net/netfilter/nf_tables_api.c`文件存在一个漏洞,允许本地用户利用这个漏洞提升权限至root。

## 影响版本
Linux内核 5.18.1 及以下版本。

## 漏洞细节
由于一个不正确的`NFT_STATEFUL_EXPR`检查,导致了use-after-free(释放后使用)的问题。能够创建用户/网络命名空间的本地用户可以利用这一漏洞。

## 影响
本地用户可以利用该漏洞提升权限至root。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
net/netfilter/nf_tables_api.c in the Linux kernel through 5.18.1 allows a local user (able to create user/net namespaces) to escalate privileges to root because an incorrect NFT_STATEFUL_EXPR check leads to a use-after-free.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Linux kernel 资源管理错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 5.18.1版本及之前版本存在安全漏洞,该漏洞源于net/netfilter/nf_tables_api.c允许本地用户将权限升级为root用户,攻击者利用该漏洞可导致释放后重用。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
资源管理错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-32250 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/theori-io/CVE-2022-32250-exploit POC详情
2 LPE PoC of a user-after-free vulnerability in the Linux netfilter subsystem. https://github.com/ysanatomic/CVE-2022-32250-LPE POC详情
3 CVE-2022-32250-LPE https://github.com/Decstor5/2022-32250LPE POC详情
4 My exploit for CVE-2022-32250 for linux kernel 5.18 https://github.com/Kristal-g/CVE-2022-32250 POC详情
5 None https://github.com/seadragnol/CVE-2022-32250 POC详情
6 Reproduce CVE-2022-32250 and CVE-2025-21756 by tampering with modprobe_path and hijacking control flow, respectively. https://github.com/KuanKuanQAQ/cve-testing POC详情
7 None https://github.com/g3un/cve-2022-32250 POC详情
三、漏洞 CVE-2022-32250 的情报信息
四、漏洞 CVE-2022-32250 的评论

暂无评论


发表评论