Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2023-4147 PoC — Linux kernel 资源管理错误漏洞

Source
Associated Vulnerability
Title:Linux kernel 资源管理错误漏洞 (CVE-2023-4147)
Description:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于Netfilter功能存在释放后重用漏洞。攻击者可利用该漏洞提升权限。
Readme
# Exploit-en-Python-para-CVE-2023-4147

Explicación del Exploit
Socket Netlink:

El exploit utiliza un socket Netlink para comunicarse con el subsistema Netfilter del kernel de Linux.
Mensaje Netlink Malicioso:

Se crea un mensaje Netlink con una carga útil que explota la vulnerabilidad en NFTA_RULE_CHAIN_ID. La carga maliciosa puede incluir datos cuidadosamente diseñados para provocar la condición de "Use-After-Free".
Explotación de UAF:

Al enviar el mensaje malicioso, el exploit intenta aprovechar la falla de "Use-After-Free" para alterar la memoria del kernel.
Elevación de Privilegios:

Si tiene éxito, el exploit puede otorgar privilegios elevados al atacante o causar un fallo del sistema, dependiendo de cómo se manipule la memoria.
Riesgos y Mitigaciones
Riesgos:

Si se ejecuta en un entorno real, puede comprometer gravemente la seguridad del sistema.
Podría provocar fallos críticos, dejando el sistema inoperable.
Mitigaciones:

Actualizar el kernel de Linux a la versión más reciente donde esta vulnerabilidad haya sido parcheada.
Restringir el acceso de usuarios no autorizados para minimizar la explotación local.
File Snapshot

[4.0K] /data/pocs/dd6358477b00b4fafc80c81c2d526e54d76def6f ├── [1.8K] ExploitCVE-2023-4147.py └── [1.1K] README.md 0 directories, 2 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.