Linux-Kernel-Exploit 2024
31. Die Sicherheitslücke, die den Linux-Kernel betrifft. 14.6, befindet sich in den NF-Tabellen, einer Kernel-Komponente, die den Netfilter aktiviert, der wiederum eine Vielzahl von Netzwerken ermöglicht. 11. Bei der Schwachstelle mit der Bezeichnung CVE-2024-0193 handelt es sich um einen „Use-after-free“-Fehler im Netfilter-Subsystem des Linux-Kernels. Wenn das Catchall-Element beim Entfernen des Pipapo-Sets in den Garbage Collection-Speicher gelangt, kann das Element zweimal deaktiviert werden. Dies kann zu einem Use-After-Free-Problem bei einem NFT CHAIN-Objekt oder NFT OBJECT-Objekt führen und eine lokale Nutzung ermöglichen. 30. Dieses Problem betrifft den Linux-Kernel: ab v2.6.12-rc v6.8-rc1. CVE-2024-21803: Use After Free-Schwachstelle im Linux-Kernel Der Linux-Kernel auf Linux-, x86- und ARM-Bluetooth-Modulen ermöglicht die lokale Ausführung von Code. ~ Ein Proof-of-Concept-PoC-Exploit wurde für eine kritische Sicherheitslücke bei der Privilegieneskalation in Linux veröffentlicht Kernel. Die als CVE-2023- verfolgte Schwachstelle löste Alarm aus, da sie Angreifern die Möglichkeit gibt, sich erhöhte Rechte auf betroffenen Systemen zu verschaffen. Dieser Artikel befasst sich mit den Details der Sicherheitslücke. 5. Linux-Kernel-Ausbeutung lernen – Linux-Kernel-Ausbeutung lernen – Vorwort. Wir sind endlich beim letzten Teil des Lernens zum Ausnutzen des Linux-Kernels angelangt. In den vorherigen Teilen habe ich Sie durch meinen Prozess des Erlernens von Kernel-PWN geführt, von der Einrichtung der Umgebung bis hin zu verschiedenen Exploit-Techniken, 17. Eines der besten Skripte ist die Version „linux - Exploit -suggester.sh -16-“: 01 Ich empfehle sowohl die manuelle als auch die automatische Aufzählung. linux - Exploit -suggester.sh Leider funktioniert dieses Skript nicht auf Systemen mit Kernelversionen früher. 0. Zuerst müssen wir das Skript ändern, damit es auf älteren Versionen funktioniert. 31. Die US-amerikanische Cybersicherheitsbehörde CISA warnte Organisationen am Donnerstag, dass Bedrohungsakteure eine aktuelle Schwachstelle im Linux-Kernel aktiv ausnutzen. Der Fehler wird als CVE-2024-1086 verfolgt und als Use-after-Free-Problem in der Komponente „netfilter: nf tables“ beschrieben. Seine Ausnutzung ermöglicht es einem lokalen Angreifer, seine Privilegien zu erhöhen.31. 2024-05-02: Oracle Linux, Kernel -uek ELSA- 2024-12255: 2024-04-01: Oracle VM, Kernel -uek OVMSA- 2024-0004: 2024-04-03: Diese Seite wird automatisch generiert und nicht wurden auf Fehler oder Auslassungen überprüft. Für Klarstellungen oder Korrekturen wenden Sie sich bitte an das Oracle Linux ULN-Team.12. Fügen Sie dieses Thema zu Ihrem Repo hinzu. Um Ihr Repository mit dem Kernel-Exploit-Thema zu verknüpfen, besuchen Sie die Zielseite Ihres Repositorys und wählen Sie Themen verwalten aus. GitHub ist der Ort, an dem Menschen Software erstellen. Mehr Millionen Menschen nutzen GitHub, um Millionen Projekte zu entdecken, zu teilen und zu ihnen beizutragen.16. In der io uring-Funktionalität des Linux-Kernels wurde ein Speicherleckfehler gefunden, der darin besteht, wie ein Benutzer einen Pufferring mit IORING REGISTER PBUF RING, mmap registriert und ihn dann freigibt. Hierbei handelt es sich um Beschreibungen der allgemeinen Attribute und Ansätze, die von Gegnern verwendet werden, um CVE auszunutzen. Tragen Sie zur SecWiki-Linux-Kernel-Exploits-Entwicklung bei, indem Sie ein Konto auf GitHub erstellen. 26. Heute habe ich einen Proof-of-Concept-Exploit für CVE-2024-1086 veröffentlicht, der unter anderem auf Debian und Ubuntu funktioniert. Die Angriffsvektoren sind bei anderen LPE-Exploits des Linux-Kernels weitgehend identisch. Die Auswirkungen sind ebenfalls sehr ähnlich: Eskalation der Rechte vom unprivilegierten Benutzer zum Root-Benutzer. Es ist zu beachten, dass der Exploit beliebig lesen und schreiben kann. 29. Es sind Details zu einer Sicherheitslücke aufgetaucht, die sich auf den Wall-Befehl des Pakets util-linux auswirkt und möglicherweise von einem Angreifer ausgenutzt werden könnte, um das Passwort eines Benutzers preiszugeben oder die Zwischenablage bei bestimmten Linux-Distributionen zu ändern. Der als CVE-2024-28085 verfolgte Fehler wurde vom Sicherheitsforscher Skyler Ferrante.26 mit dem Codenamen WallEscape versehen. Eine Geschichte über die Ausnutzung von KernelCTF Mitigation-, Debian- und Ubuntu-Instanzen mit einem Double-Free in nf-Tabellen im Linux-Kernel unter Verwendung neuartiger Techniken wie Dirty Pagedirectory. Und das alles, ohne die Datei neu kompilieren zu müssen,