一窥 Linux 内核安全状态和开源补丁差距。我们探索如何监控提交以查找新的错误修复,以及如何通过利用 1 天漏洞实现类似 0day 的功能。
三月下旬,我尝试监视 Linux 内核子系统中可利用错误热点的提交,部分是作为一项实验,研究通过补丁间隙/循环 1 天来维护 LPE/容器逃逸功能的可行性,同时也提交给 KernelCTF VRP。
在研究过程中,我很快发现了 netfilter 中已修复的一个可利用的错误,该错误被标记为 CVE-2024-26809(最初由lonial con发现),并且能够在 KernelCTF LTS 实例中利用它并编写一个通用漏洞利用程序,该漏洞可在不同内核版本中运行,而无需使用不同的符号或 ROP 小工具重新编译。
在这篇文章中,我将讨论如何利用 1day 漏洞获得类似 0day