CVE-2019-18683: Эксплуатация уязвимости в подсистеме V4L2 ядра Linux
В данной статье описана эксплуатация уязвимости CVE-2019-18683 в ядре Linux, которую я обнаружил и исправил в конце 2019 года. Указанный CVE-идентификатор присвоен нескольким аналогичным ошибкам типа «состояние гонки», которые присутствовали в подсистеме V4L2 ядра Linux на протяжении пяти лет. Пятнадцатого февраля я выступил с докладом по данной теме на конференции OffensiveCon 2020 (ссылка на презентацию).
Далее я детально объясню, как работает разработанный мной прототип эксплойта (PoC exploit) для микроархитектуры x86_64. Данный эксплойт выполняет локальное повышение привилегий из контекста ядерного потока, где отсутствует отображение пользовательского адресного пространства. В статье также показано, как эксплойт для Ubuntu Server 18.04 обходит следующие средства защиты: KASLR, SMEP и SMAP.
Начнем с демонстрации работы эксплойта.
Источник: Хабрахабр
Похожие новости
- YouTube продолжает увеличивать рынок рекламы в России
- Capture the merch: реши задачу по кибербезу и получи приз от «Солара»
- SEO для B2B: как потратить бюджет и получить нулевой результат
- Как собрать своего первого ИИ-агента для Telegram в сервисе n8n. Гайд для гуманитариев — без боли и кодинга
- [Перевод] Криптография, лежащая в основе passkeys
- Фантомные боли. Масштабная кампания кибершпионажа и возможный раскол APT-группировки PhantomCore
- Билайн.ПРОдвижение рассказывает: зачем бизнесу рекламные KPI и как их использовать
- Black, gray, white: разбираемся в методологиях пентеста
- Антон Пустовалов: Как поднять рейтинг компании на Яндекс.Картах: полезные лайфхаки и секретные фичи
- Соловьев Павел: Умный дом под ключ? Почему обычная реклама не работает и что делать вместо этого