惯性聚合 高效追踪和阅读你感兴趣的博客、新闻、科技资讯
阅读原文 在惯性聚合中打开

推荐订阅源

Engineering at Meta
Engineering at Meta
月光博客
月光博客
奇客Solidot–传递最新科技情报
奇客Solidot–传递最新科技情报
博客园 - 【当耐特】
有赞技术团队
有赞技术团队
人人都是产品经理
人人都是产品经理
腾讯CDC
Jina AI
Jina AI
I
InfoQ
让小产品的独立变现更简单 - ezindie.com
让小产品的独立变现更简单 - ezindie.com
宝玉的分享
宝玉的分享
The GitHub Blog
The GitHub Blog
V
Visual Studio Blog
S
SegmentFault 最新的问题
Blog — PlanetScale
Blog — PlanetScale
Stack Overflow Blog
Stack Overflow Blog
酷 壳 – CoolShell
酷 壳 – CoolShell
美团技术团队
MyScale Blog
MyScale Blog
量子位

CXSECURITY Database RSS Feed - CXSecurity.com

Linux nf_tables 6.19.3 Local Privilege Escalation ThingsBoard IoT Platform 4.2.0 Server-Side Request Forgery (SSRF) SUSE Manager 4.3.15 Code Execution Apache HertzBeat 1.8.0 Remote Code Execution JuzaWeb CMS 3.4.2 Authenticated Remote Code Execution NiceGUI 3.6.1 Path Traversal - CXSecurity.com GUnet OpenEclass E-learning platform < 4.2 Remote Code Execution (RCE) Windows Snipping Tool NTLMv2 Hash Hijack telnetd 2.7 Buffer Overflow - CXSecurity.com Kukurigu LPE - Linux Kernel Privilege Escalation (CVE-2026-43284 / CVE-2026-43500) Event Booking Calendar-5.0 Cross-site scripting (reflected) Linux Kernel Local Privilege Escalation (CVE-2026-43284 / CVE-2026-43500) Ninja Forms Uploads Unauthenticated PHP File Upload Traccar GPS Tracking System 6.11.1 Cross-Site WebSocket Hijacking (CSWSH) Erugo 0.2.14 Remote Code Execution (RCE) Linux Kernel Local Privilege Escalation via Memory Handling and Access Control Weakness Green Hills INTEGRITY RTOS IPCOMShell TELNET Format String Vulnerability - Realistic Full Chain Attack on F-16 Avionics (Ground Maintenance Scenario) Linux Kernel proc_readdir_de() 6.18-rc5 Local Privilege Escalation Insecure Permissions vulnerability in Nagios Network Analyzer v.2024R1.02-64 and before allows a local attacker to escalate privileges via the remove_source.sh component. Samsung ONE Integer Overflow in CircleConst Tensor Size Calculation solaredge-CSRF-OOB-Injection - CXSecurity.com Trojan-Spy.Win32.Small / Remote Command Execution OpenClaw < 2026.3.28 Discord Text Approval Authorization Bypass Throttlestop Kernel Driver Kernel Out-of-Bounds Write Privilege Escalation Critical Remote Code Execution Vulnerability in Windows Internet Key Exchange (IKE) Service (CVE-2026-33824) WordPress Madara Local File Inclusion FortiWeb 8.0.2 Remote Code Execution Easy File Sharing Web Server v7.2 Buffer Overflow NetBT e-Fatura Privilege Escalation Docker Desktop 4.44.3 Unauthenticated API Exposure MaNGOSWebV4 4.0.6 Reflected XSS Grafana 11.6.0 SSRF OctoPrint 1.11.2 File Upload esm-dev 136 Path Traversal Linux Kernel mseal Invariant Violation (Linux kernel 6.17-7.0 rc5) astrojs/vercel < = 10.0.0 - Unauthenticated x-astro-path Header Path Override Microsoft SQL Server Privilege Elevation Through FreeScout Unauthenticated RCE via ZWSP .htaccess Bypass Wavlink WL-WN579X3-C firewall.cgi UPNP Stack-based Buffer Overflow esiclivre 0.2.2 SQL Injection Payara Server Cross Site Scripting esiclivre 0.2.2 SQL Injection SiYuan < = v3.6.1 Note unauthenticated arbitrary file read (path traversal) Tenda AC21 V1.0 V16.03.08.16 - Stack Buffer Overflow in SetNetControlList WWBN AVideo < = 26.0 - Authenticated SQL Injection Windows RRAS Remote Code Execution Vulnerability (CVE-2026-26111) - SE-RCE Exploit Linux Kernel 5.8 < 5.15.25 - Local Privilege Escalation Exploit Discourse < = 2026.2.1 Authenticated Missing Authorization Kanboard < = 1.2.50 Authenticated SQL Injection Glances < = 4.5.2 OS Command Injection via Mustache Template Fields
Linux 内核本地权限提升 (CVE-2026-43284 / CVE-2026-43500 / CVE-2026-46300)
nu11secur1ty · 2026-05-23 · via CXSECURITY Database RSS Feed - CXSecurity.com

# 标题:** Linux 内核本地权限提升 (CVE-2026-43284 / CVE-2026-43500 / CVE-2026-46300) # 作者:** nu11secur1ty # 日期:** 2026-05-11 # 供应商:** Linux 内核 # 软件:** Linux 内核 (所有主要发行版) # 漏洞类型:** 页面缓存写入 / 内存损坏 # 状态:** 高 / 严重 --- ## 描述 **"Kukurigu"** 利用代表了一种针对 Linux 内核页面缓存管理的复杂本地权限提升 (LPE) 支向量。该漏洞不是一个单一的错误,而是两个不同缺陷的策略性链式攻击,允许无特权的攻击者绕过标准的文件系统写入保护。 ### 漏洞链: 1. **CVE-2026-43284 (xfrm-ESP):** ESP 协议实现中存在逻辑错误,当扩展序列号 (ESN) 处于活动状态时。该缺陷允许本地用户直接将任意 4 字节写入页面缓存。 2. **CVE-2026-43500 (RxRPC):** RxRPC 协议中存在一个漏洞,该漏洞促进页面缓存页面内数据的就地解密。 3. **CVE-2026-46300 (Fragnesia - ESP-in-TCP):** `skb_try_coalesce()` 中存在一个错误,允许通过分片 ESP 数据包进行页面缓存写入。 ### 影响分析: 通过链式利用这些漏洞,攻击者可以修改 setuid 二进制文件(例如 `/usr/bin/su` 或 `/usr/bin/sudo`)或敏感系统文件(例如 `/etc/passwd`)的内存驻留页面。由于修改发生在页面缓存中,攻击者实际上“污染”了执行环境。 **攻击者的关键优势:** * **稳定性:** 不涉及竞态条件。 * **可靠性:** 在测试环境中成功率接近 100%。 * **隐蔽性:** 失败时不会触发内核崩溃或系统不稳定。 * **持久性:** 影响跨越近 9 年的内核(2017-01-17 至 2026-05-10)。 --- ## 受影响的系统 (已验证) 以下发行版已测试并确认存在漏洞: * **Ubuntu:** 24.04.4 / 25.10 / 26.04 * **RHEL:** 10.1 * **openSUSE:** Tumbleweed * **CentOS Stream:** 10 * **AlmaLinux:** 10 * **Fedora:** 44 --- ## 概念验证 (PoC) ### 执行流程: ```bash # 编译利用工具 $ gcc -O2 kukurigu.c -o kukurigu_exploit # 对目标二进制文件运行利用 $ ./kukurigu_exploit --target /usr/bin/su --method esp [+] 初始化 Kukurigu LPE 引擎... [+] 利用 CVE-2026-43284 (xfrm-ESP 写入)... [+] 利用 CVE-2026-43500 (RxRPC 解密)... [+] 利用 CVE-2026-46300 (Fragnesia)... [+] 成功污染 /usr/bin/su 的页面缓存。 [+] 进入 root shell... # id uid=0(root) gid=0(root) groups=0(root) [+]利用: [href](https://github.com/nu11secur1ty/CVE-mitre/tree/main/2026/CVE-2026-43284-CVE-2026-43500) # 示例: [href](https://www.patreon.com/posts/cve-2026-43284-157962202) [href](https://www.patreon.com/posts/cve-2026-46300-k-158433402) # 如果需要修复: [href](https://www.patreon.com/posts/cve-2026-43284-157966167) # 耗时: 01:30:00 -- 系统管理员 - 基础设施工程师 渗透测试工程师 https://packetstormsecurity.com/ https://cve.mitre.org/index.html 的利用开发者 https://cxsecurity.com/ 和 https://www.exploit-db.com/ 主页: https://www.asc3t1c-nu11secur1ty.com/ hiPEnIMR0v7QCo/+SEH9gBclAAYWGnPoBIQ75sCj60E= nu11secur1ty<https://www.asc3t1c-nu11secur1ty.com/>


为这个问题投票:

50%

50%

感谢您的投票!

感谢您的评论!
您的消息被隔离48小时。