Linux内核NFT子系统曝高危"双重释放"漏洞 可导致本地提权
💡
原文中文,约1500字,阅读约需4分钟。
📝
内容提要
Linux内核NFT子系统发现严重的双重释放漏洞,影响5.6-rc1至6.13-rc3版本。攻击者可通过特制netlink消息触发内存破坏,实现本地权限提升。建议启用CONFIG_INIT_STACK_ALL_ZERO配置并应用补丁以防止漏洞利用。
🎯
关键要点
- Linux内核NFT子系统发现严重的双重释放漏洞,影响5.6-rc1至6.13-rc3版本。
- 攻击者可通过特制netlink消息触发内存破坏,实现本地权限提升。
- 漏洞位于nft_add_set_elem函数,未初始化的栈变量导致安全缺陷。
- 当CONFIG_INIT_STACK_ALL_ZERO配置禁用时,栈上的未初始化数据会污染元素键值。
- 攻击者通过删除集合元素和整个集合的方式触发双重释放。
- 漏洞影响特定内核配置组合,包括CONFIG_NETFILTER、CONFIG_NF_TABLES和CONFIG_USER_NS。
- 有效的缓解措施包括启用CONFIG_INIT_STACK_ALL_ZERO配置和应用netfilter补丁。
- 该漏洞与CVE-2023-4004相似,强调了内核内存管理中初始化变量的重要性。
➡️