09 2019 档案

【CVE-2017-16995】Linux ebpf模块整数扩展问题导致提权漏洞分析
摘要:可对特定内核版本的ubuntu 16.04进行提权,本漏洞不包含堆栈攻击或控制流劫持,仅用系统调用数据进行提权,是Data Oriented Attacks在linux内核上的一个典型应用。 "v4.4.110在线阅读源码" , "镜像和调试文件下载" 。 一、技术分析 1. eBPF简介 众所周知 阅读全文

posted @ 2019-09-25 10:55 bsauce 阅读(1020) 评论(0) 推荐(0)

BPF代码阅读
摘要:一、BPF_MAP_CREATE 这个系统调用首先调用 函数,这个函数就是之前分析的bpf模块整数溢出漏洞所在的函数,其核心思想是对申请出一块内存空间,其大小是管理块结构体+attr参数中的size大小,为其分配fd,并将其放入到map队列中,可以用fd号来查找。 "map_create" 二、BP 阅读全文

posted @ 2019-09-25 10:53 bsauce 阅读(2330) 评论(0) 推荐(0)

Linux kernel 4.20 BPF 整数溢出漏洞分析
摘要:分析的代码为 版本:。因为该漏洞影响 ,主要Linux发行版并不受其影响。 一、简介 的全称是 ,字面意思意味着它是从包过滤而来,该模块主要就是用于用户态定义数据包过滤方法;从本质上我们可以把它看作是一种内核代码注入的技术, 最大的好处是它提供了一种在不修改内核代码的情况下,可以灵活修改内核处理策略 阅读全文

posted @ 2019-09-20 22:40 bsauce 阅读(2060) 评论(0) 推荐(0)