前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2017-7308:Linux内核逃逸

CVE-2017-7308:Linux内核逃逸

作者头像
Al1ex
发布2022-09-07 17:24:52
9250
发布2022-09-07 17:24:52
举报
文章被收录于专栏:网络安全攻防网络安全攻防
影响范围

Linux Kernel 4.10.6

漏洞类型

容器内核逃逸

利用条件

影响范围应用

漏洞概述

Linux kernel < 4.10.6版本中,net/packet/af_packet.c/packet_set_ring函数未正确验证某些块大小数据,本地用户通过构造的系统调用实现提权,改漏洞亦可用于容器逃逸操作

漏洞环境

切换内核版本至漏洞影响范围内版本:

代码语言:javascript
复制
./metarget cnv install cve-2017-7308 --verbose

构建漏洞利用镜像

代码语言:javascript
复制
gcc -o poc poc.c
docker build -t exp .
docker run -it --rm exp
漏洞利用

在容器中执行以下命令完成逃逸(由于环境原因未成功切换内核版本,导致失败,有兴趣的可以试试,流程一样):

代码语言:javascript
复制
./poc
漏洞EXP

漏洞利用载荷可以去这个项目中查找

https://github.com/Al1ex/LinuxEelvation

安全建议

升级物理主机内核版本到最新版本

参考链接

https://googleprojectzero.blogspot.com/2017/05/exploiting-linux-kernel-via-packet.html

https://www.cyberark.com/resources/threat-research-blog/the-route-to-root-container-escape-using-kernel-exploitation

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2022-08-04,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 七芒星实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 影响范围
  • 漏洞类型
  • 利用条件
  • 漏洞概述
  • 漏洞环境
  • 漏洞利用
  • 漏洞EXP
  • 安全建议
  • 参考链接
相关产品与服务
容器服务
腾讯云容器服务(Tencent Kubernetes Engine, TKE)基于原生 kubernetes 提供以容器为核心的、高度可扩展的高性能容器管理服务,覆盖 Serverless、边缘计算、分布式云等多种业务部署场景,业内首创单个集群兼容多种计算节点的容器资源管理模式。同时产品作为云原生 Finops 领先布道者,主导开源项目Crane,全面助力客户实现资源优化、成本控制。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档