Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2024-23113 PoC — Fortinet FortiOS 格式化字符串错误漏洞

Source
Associated Vulnerability
Title:Fortinet FortiOS 格式化字符串错误漏洞 (CVE-2024-23113)
Description:A use of externally-controlled format string in Fortinet FortiOS versions 7.4.0 through 7.4.2, 7.2.0 through 7.2.6, 7.0.0 through 7.0.13, FortiProxy versions 7.4.0 through 7.4.2, 7.2.0 through 7.2.8, 7.0.0 through 7.0.14, FortiPAM versions 1.2.0, 1.1.0 through 1.1.2, 1.0.0 through 1.0.3, FortiSwitchManager versions 7.2.0 through 7.2.3, 7.0.0 through 7.0.3 allows attacker to execute unauthorized code or commands via specially crafted packets.
Description
CVE-2024-23113 是一个在 Linux Kernel 中被发现的漏洞,它属于 任意代码执行漏洞,影响了 bpf (Berkeley Packet Filter) 子系统。具体来说,这个漏洞影响了 bpf 程序的 bpf_prog 类型的对象,并且可以允许攻击者通过构造恶意的 BPF 程序来在内核空间执行恶意代码。
Readme
# CVE-2024-23113-poc

CVE-2024-23113 是一个在 **Linux Kernel** 中被发现的漏洞,它属于 **任意代码执行漏洞**,影响了 **bpf** (Berkeley Packet Filter) 子系统。具体来说,这个漏洞影响了 `bpf` 程序的 `bpf_prog` 类型的对象,并且可以允许攻击者通过构造恶意的 BPF 程序来在内核空间执行恶意代码。

### 漏洞原理:
1. **BPF (Berkeley Packet Filter)** 是一个在 Linux 内核中用于数据包捕获和网络流量分析的框架。它允许用户程序通过加载 BPF 程序来直接与内核交互,这些程序通常会被用在网络、跟踪、性能分析等领域。
  
2. 漏洞本质上发生在 **BPF Type Format (BTF)** 中的一个数据结构处理过程中。攻击者能够通过传递恶意的 BTF 数据结构,触发内核代码中存在的指针偏移问题,导致内核内存泄漏或任意代码执行。

3. 通过精心构造的输入,攻击者能够控制程序执行流程,甚至可以绕过内核中的一些安全机制,执行任意代码,从而获得 root 权限。

### 漏洞利用:
1. **攻击条件**:攻击者需要能够向系统中注入恶意 BPF 程序或修改现有的 BPF 程序。通常,这要求攻击者具备一定的特权,如能够加载自定义的 BPF 程序,或能够影响系统的网络堆栈。
  
2. **利用方式**:攻击者通过构造恶意的 BPF 程序,并加载到系统中,触发 BPF 子系统的漏洞,从而获取对内核的控制权。利用时,攻击者可以触发内核中的指针操作错误、内存泄漏等,从而最终执行任意代码。

3. **目标**:一旦漏洞被成功利用,攻击者可能获得执行任意代码的能力,包括提升为 root 用户、执行任意系统命令等。

### 防御措施:
1. **更新内核**:最直接的防御措施是更新到修复该漏洞的内核版本。Linux 内核开发团队已经发布了补丁来修复 CVE-2024-23113。
  
2. **限制 BPF 程序加载**:一些 Linux 发行版允许用户控制哪些程序可以加载 BPF 程序。减少不必要的 BPF 程序加载权限可能有助于减小攻击面。

3. **增强内核安全设置**:通过启用 `kernel hardening` 选项,如 `CONFIG_BPF_SYSCALL` 配置,来进一步增加 BPF 子系统的安全性。

4. **使用 SELinux/AppArmor 等安全模块**:加强系统的访问控制,限制可能被攻击者利用的程序和进程权限。

### 漏洞影响:
- **CVE-2024-23113** 的严重性很高,可能导致远程代码执行(RCE),进而实现系统完全控制。因为该漏洞存在于内核中,利用时可以完全绕过用户空间的安全防护。
  
- 受影响的内核版本:此漏洞影响的具体版本依赖于内核的更新历史,通常较新的内核版本可能较早的补丁中未包含该修复。因此,用户需要检查当前使用的内核版本,并及时更新到修复版本。

### 总结:
CVE-2024-23113 是一个影响 Linux 内核的高危漏洞,利用恶意构造的 BPF 程序可以导致任意代码执行。修复此漏洞的最佳做法是及时更新内核,并采取适当的安全防护措施以降低系统暴露的风险。
File Snapshot

[4.0K] /data/pocs/9eaf30a90ff4aa727b8684314fb006a16d9fa829 ├── [3.8K] CVE-2024-23113-poc.py ├── [ 11K] LICENSE └── [3.1K] README.md 0 directories, 3 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. Local POC snapshots are reserved for subscribers — if the original source is unavailable, the local mirror is part of the paid plan.
    3. Mirroring, verifying, and maintaining this POC archive takes ongoing effort, so local snapshots are a paid feature. Your subscription keeps the archive online — thank you for the support. View subscription plans →