【发布时间】:2014-10-04 07:52:44
【问题描述】:
linux内核存在一个安全问题,影响了大部分android设备,基本上任何用户都可以成为root。
由于我是 linux 用户已经有一段时间了,我很好奇这个漏洞是如何工作的,尤其是我如何检查我的 PC(定制)或我的任何服务器上的内核是否容易受到这个漏洞的影响.是否有任何源代码(最好记录在案)或漏洞利用细节,以便我可以看到它是如何工作的?我只能找到通用信息或封闭源代码二进制文件,它们确实利用了该错误并在由任何用户执行时为您提供 root,但没有背景信息或内核的哪个部分存在缺陷的详细信息以及如何做到这一点。
到目前为止,我发现了这篇有趣的文章 http://tinyhack.com/2014/07/07/exploiting-the-futex-bug-and-uncovering-towelroot/,它解释了它使用堆栈 hack,通过调用某些系统调用来将某些东西放入 futex_queue 的堆栈中。虽然我了解它是如何工作的,但我不知道更改该堆栈中的任何内容实际上如何提升当前进程的权限。我发现有趣的是,这个人说自从内核 3.13 以来发生了一些变化,现在需要不同的技术来利用它。这是否意味着这甚至还没有修复,并且在可以从 kernel.org 下载的最新内核中仍然可以利用?
【问题讨论】:
-
您可能会在security.stackexchange.com 上得到更好的回复 - 如果您愿意,请询问并标记迁移。