![]() |
В 3.20 убирают restart_block из struct thread_info, которая находится сразу под стеком ядра в памяти (см. первый пост) и может быть перезаписана при переполнении самого стека. Такая перезапись использовалось пару раз в публичных эксплойтах.
commit: all arches, signal: move restart_block to struct task_struct Цитата:
Код:
struct thread_info { |
По следам rowhammer в ядре 4.1 закроют доступ к физическим адресам в /proc/PID/pagemap.
commit Код:
static int pagemap_open(struct inode *inode, struct file *file) |
Не про ядро.
В Ubuntu теперь не будет работать баг в суидниках, когда делают system/popen("some-file") и подкладывание some-file в текущую диру. https://bugs.launchpad.net/ubuntu/+s...660/comments/6 |
CSAW CTF 2015 Kernel Exploitation Challenge
http://poppopret.org/2015/11/16/csaw...ion-challenge/ http://itszn.com/blog/?p=21 |
Недавно был интересный пост про обход kASLR через наблюдение за временем выполнения процессорной инструкции prefetch.
Теперь же подоспел PoC для линукса: http://dreamsofastone.blogspot.ru/20...hitecture.html https://github.com/xairy/kaslr-bypass-via-prefetch |
Цитата:
https://bugs.chromium.org/p/project-.../detail?id=808 Коммит SLAB freelist randomization: http://git.kernel.org/cgit/linux/ker...f9996e9675e25f Цитата:
|
mm: SLAB freelist randomization в апстриме:
https://git.kernel.org/cgit/linux/ke...da21cee801ec2b Также в планах перелопатить thread_info (и кое-где вообще ее убрать), самое главное - хотят переместить addr_limit в task_struct. А значит, прощай легкий способ обхода SMEP. Раньше было достаточно любого infoleak с адресом стека ядра и сразу знали адрес, по которому нужно перезаписать addr_limit. Если закоммитят, нужен будет infoleak по выбранному адресу, т.к. лимит будет в thread_info.task->thread.addr_limit. [PATCH v4 18/29] x86: Move addr_limit to thread_struct: https://lkml.org/lkml/2016/6/26/299 PS update - приземлили в 4.9, также в 4.10 для arm64. |
Спасибо rebel за эксплойт для СVE-2016-8655 Linux af_packet.c race condition, теперь хотят закрыть удобный и лежавший на поверхности способ обхода smap.
[RFC 0/4] make call_usermodehelper a bit more "safe" [RFC 4/4] Introduce CONFIG_READONLY_USERMODEHELPER |
Большая подборка:
https://github.com/idl3r/linux-kernel-exploitation |
Побочный эффект meltdown и specter - во всех ядрах с активированной KPTI (Kernel Page Table Isolation CONFIG_PAGE_TABLE_ISOLATION) теперь будет SMEP, даже если процессор не поддерживает ее.
https://outflux.net/blog/archives/20...lation-in-pti/ И похоже скоро вообще перестанут мапить userspace, когда работает ядро. |
Часовой пояс GMT +3, время: 18:56. |
Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2021, Jelsoft Enterprises Ltd. Перевод: zCarot