漏洞成因是nf_tables_deactivate_set 在释放匿名 set 时没有将 set 的标记设置为 inactive,导致它还能被此次 netlink 批处理中的其他任务访问,从而导致 UAF,为了介绍该漏洞和漏洞利用需要先对 netlink 的源码进行分析。 本文使用的源码版本: linux-6.1.tar.gz 源码分析 用户态进程可以一次提交...
利用bpf 在内核布置 shellcode 的思路非常不错,其他漏洞也能使用 利用CVE-2023-0597 在内核可控位置布置数据,这个思路会对漏洞利用起到很大帮助. 参考 https://github.com/google/security-research/blob/master/pocs/linux/kernelctf/CVE-2023-3609_cos_mitigation/docs/exploit.md ...
CVE-2023-23397,是一个权限提升漏洞,攻击者可以利用该漏洞访问受害者的 Net-NTLMv2 响应身份验证哈希并冒充用户。一旦攻击者成功利用 CVE-2023-23397 漏洞,便可通过向受害者发送恶意 Outlook 邮件或任务来窃取 NTLM 身份验证哈希。当 Outlook 客户端检索和处理这些邮件时,这些邮件会自动触发攻击,可能会在预览窗格中查...
Microsoft 在四月补丁日修复该漏洞[2],并将其标记为CVE-2023-28252(Windows 通用日志文件系统驱动程序特权提升漏洞)。下图是在打补丁前系统上的运行截图,通过漏洞利用完成提权。 漏洞样本分析 该样本本身通过themida进行了保护,因此需要调试时过掉一开始的反调试,之后就和正常的样本分析差不多了,通过对exp样本的分析发...
前言-分析: 此漏洞是Microsoft Streaming Service Proxy服务产生的,此服务的文件路径如下 根据官方文档也可以知道,此服务的核心代理组件在mskssrv.sys中。而且这是一个内核的组件 漏洞触发的话,需要与驱动程序进行通信,以触发其漏洞。就像之前的 CVE-2023-21768 Windows AFD 一样,都是需要DeviceIoControl函数去触发的。
2. 漏洞流程图分析 image-20240218182545994 3. 环境搭建 由于版本比较老,是19年8月的项目,我就直接按照官方文档进行搭建了,期间我尝试使用IDEA+Maven搭建,但是始终飘红报错,于是老老实实地按照官方文档使用eclipse+Maven环境搭建,我的本地配置如下:
问题1: CVE-2023-29491 Type: OS 涉及到的包:ncurses-dev,ncurses-libs,ncurses-terminfo-base 描述:当前系统安装的ncurses,存在漏洞,当被setuid应用程序使用时,允许本地用户通过在$HOME/中找到的终端数据库文件中的畸形数据触发与安全相关的内存损坏。或通过terminfo或TERM环境变量到达。
CVE-2023-29360 mskssrv.sys漏洞分析与利用CVE-2023-29360是微软驱动程序mskssrv.sys的一个权限提升漏洞,mskssrv.sys是微软流媒体服务相关组件,
Tenda AC8V4 V16.03.34.06版本中存在一个堆栈溢出漏洞,该漏洞位于set_qosMib_list函数的list参数中。 漏洞严重性评分(CVSS):未提供 指定的CNA(CVE编号分配机构):MITRE公司 日期记录创建:2023年08月07日 参考链接:Tenda官方网站/GitHub上的相关信息 0x01 漏洞影响 ...
漏洞分析 环境POC POC采用的是https://github.com/X1r0z/CVE-2023-23638 JDK版本:8u121 代码分析 漏洞产生的本质还是利用了Dubbo泛化调用功能,而Dubbo处理泛化调用的方式是通过filter机制实现的,核心类是org.apache.dubbo.rpc.filter.GenericFilter invoke方法首先会对Invocation对象进行校验 检查方法名是否为$invoke或者...