# Exploit-en-Python-para-CVE-2023-4147
Explicación del Exploit
Socket Netlink:
El exploit utiliza un socket Netlink para comunicarse con el subsistema Netfilter del kernel de Linux.
Mensaje Netlink Malicioso:
Se crea un mensaje Netlink con una carga útil que explota la vulnerabilidad en NFTA_RULE_CHAIN_ID. La carga maliciosa puede incluir datos cuidadosamente diseñados para provocar la condición de "Use-After-Free".
Explotación de UAF:
Al enviar el mensaje malicioso, el exploit intenta aprovechar la falla de "Use-After-Free" para alterar la memoria del kernel.
Elevación de Privilegios:
Si tiene éxito, el exploit puede otorgar privilegios elevados al atacante o causar un fallo del sistema, dependiendo de cómo se manipule la memoria.
Riesgos y Mitigaciones
Riesgos:
Si se ejecuta en un entorno real, puede comprometer gravemente la seguridad del sistema.
Podría provocar fallos críticos, dejando el sistema inoperable.
Mitigaciones:
Actualizar el kernel de Linux a la versión más reciente donde esta vulnerabilidad haya sido parcheada.
Restringir el acceso de usuarios no autorizados para minimizar la explotación local.
[4.0K] /data/pocs/dd6358477b00b4fafc80c81c2d526e54d76def6f
├── [1.8K] ExploitCVE-2023-4147.py
└── [1.1K] README.md
0 directories, 2 files