Для январской Elevation of Privilege (Local Privilege Escalation) — Linux Kernel (CVE-2024–1086) 26 марта вышел write-up и PoC

Для январской Elevation of Privilege (Local Privilege Escalation) - Linux Kernel (CVE-2024-1086) 26 марта вышел write-up и PoC
Для январской Elevation of Privilege (Local Privilege Escalation) - Linux Kernel (CVE-2024-1086) 26 марта вышел write-up и PoC

Для январской Ele­va­tion of Priv­i­lege (Local Priv­i­lege Esca­la­tion) — Lin­ux Ker­nel (CVE-2024–1086) 26 марта вышел write-up и PoC. Видео демка работы скрипта выглядит эффектно: запускают скрипт от обычного пользователя и через пару секунд получают рутовый шелл. ⚡️ По заявлениям автора эксплоит работает с большинством ядер Lin­ux между версиями 5.14 и 6.6, включая Debian, Ubun­tu и Ker­nelCTF.

🔻 Эксплойт требует kcon­fig CONFIG_USER_NS=y; sh com­mand sysctl kernel.unprivileged_userns_clone = 1; kcon­fig CONFIG_NF_TABLES=y. Автор пишет, что это по дефолту выполняется для Debian, Ubun­tu, and Ker­nelCTF, а для других дистрибов нужно тестить.
🔹 Эксплойт не работает на ядрах v6.4> с kcon­fig CONFIG_INIT_ON_ALLOC_DEFAULT_ON=y (включая Ubun­tu v6.5)

NSFOCUS пишет, что Red­hat тоже подвержен уязвимости. 🤷‍♂️

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *