【kernel exploit】CVE-2020-8835:eBPF verifier 整数截断导致越界读写

摘要: 【kernel exploit】CVE-2020-8835:eBPF verifier 错误处理导致越界读写 影响版本:v5.4.7 - v5.5.0 以及更新的版本,如5.6。 编译选项:CONFIG_BPF_SYSCALL,config所有带BPF字样的。 漏洞描述:在Linux Kernel 阅读全文
posted @ 2020-12-11 22:02 bsauce 阅读(1936) 评论(0) 推荐(0) 编辑

【CVE-2017-7184】Linux xfrm模块越界读写提权漏洞分析

摘要: 一、漏洞分析 漏洞位于内核 模块,该模块是 协议的实现模块。 "ISO文件下载" , "利用脚本下载" 。 1.简介 (1)IPSEC协议简介 IPSEC是一个协议组合,它包含AH、ESP、IKE协议,提供对数据包的认证和加密功能,能帮助IP层建立安全可信的数据包传输通道。 SA(Security 阅读全文
posted @ 2019-10-08 10:53 bsauce 阅读(1646) 评论(0) 推荐(1) 编辑

linux双机调试

摘要: 查看内核版本: 一、选择调试的linux kernel版本 注意: 选择kernel版本时,既要能下载到image和header二进制文件,也要下载符号文件vmlinux和source code。 搜索命令: 搜索linux内核版本 搜索含有dbgsym的内核版本: 也可以用aptitude搜索: 阅读全文
posted @ 2019-10-08 10:50 bsauce 阅读(1867) 评论(0) 推荐(0) 编辑

【CVE-2017-16995】Linux ebpf模块整数扩展问题导致提权漏洞分析

摘要: 可对特定内核版本的ubuntu 16.04进行提权,本漏洞不包含堆栈攻击或控制流劫持,仅用系统调用数据进行提权,是Data Oriented Attacks在linux内核上的一个典型应用。 "v4.4.110在线阅读源码" , "镜像和调试文件下载" 。 一、技术分析 1. eBPF简介 众所周知 阅读全文
posted @ 2019-09-25 10:55 bsauce 阅读(923) 评论(0) 推荐(0) 编辑

BPF代码阅读

摘要: 一、BPF_MAP_CREATE 这个系统调用首先调用 函数,这个函数就是之前分析的bpf模块整数溢出漏洞所在的函数,其核心思想是对申请出一块内存空间,其大小是管理块结构体+attr参数中的size大小,为其分配fd,并将其放入到map队列中,可以用fd号来查找。 "map_create" 二、BP 阅读全文
posted @ 2019-09-25 10:53 bsauce 阅读(2215) 评论(0) 推荐(0) 编辑

Linux kernel 4.20 BPF 整数溢出漏洞分析

摘要: 分析的代码为 版本:。因为该漏洞影响 ,主要Linux发行版并不受其影响。 一、简介 的全称是 ,字面意思意味着它是从包过滤而来,该模块主要就是用于用户态定义数据包过滤方法;从本质上我们可以把它看作是一种内核代码注入的技术, 最大的好处是它提供了一种在不修改内核代码的情况下,可以灵活修改内核处理策略 阅读全文
posted @ 2019-09-20 22:40 bsauce 阅读(1966) 评论(0) 推荐(0) 编辑