腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
返回腾讯云官网
安全漏洞环境学习
专栏作者
举报
70
文章
129082
阅读量
18
订阅数
订阅专栏
申请加入专栏
全部文章(70)
安全(55)
网络安全(49)
https(23)
github(14)
php(13)
http(12)
windows(10)
linux(8)
网站(7)
shell(6)
数据库(5)
git(5)
windows server(5)
编程算法(5)
sql(4)
tomcat(4)
apache(4)
bash(3)
api(3)
ubuntu(3)
bash 指令(3)
容器镜像服务(3)
开源(3)
ssh(3)
xml(2)
android(2)
lucene/solr(2)
apt-get(2)
命令行工具(2)
企业(2)
容器(2)
tcp/ip(2)
flash(2)
java(1)
python(1)
javascript(1)
go(1)
servlet(1)
html(1)
单片机(1)
arm(1)
postgresql(1)
phpmyadmin(1)
django(1)
web.py(1)
打包(1)
struts(1)
nginx(1)
laravel(1)
thinkphp(1)
文件存储(1)
SSL 证书(1)
文字识别(1)
dns(1)
ftp(1)
npm(1)
jenkins(1)
kernel(1)
gcc(1)
iis(1)
socket编程(1)
lamp(1)
powershell(1)
安全漏洞(1)
云数据库 postgresql(1)
dos(1)
fork(1)
苹果(1)
搜索文章
搜索
搜索
关闭
CVE-2019-13272 Linux Kernel< 5.1.17 PTRACE_TRACEME 漏洞复现
安全
linux
kernel
https
github
日前,Linux官方发布一则通告, kernel 5.1.17之前版本中存在安全漏洞,该漏洞源于kernel/ptrace.c文件的ptrace_link没有正确处理对凭证的记录。攻击者可利用该漏洞获取root访问权限。由于PTRACE_TRACEME允许的borked权限,利用bug在概念上很有趣。对象生命周期处理问题可能会导致内存损坏,但它需要以精确的方式进行代码竞争。事实PTRACE_TRACEME证明,除了父进程之外,内核还记录了跟踪器的凭据。研究人员概述的方案涉及一个父进程,该进程分叉一个孩子,这个孩子会分叉。第一个子进程使用命令pkexec(用于以root身份运行程序),第二个子进程运行PTRACE_TRACEME,然后第一个子进程丢弃其权限。最终结果是父进程可以使用ptrace来控制第一个子进程,后者可以使用ptrace来控制第二个子进程 - 从而让攻击者获得对两个进程的控制权。
墙角睡大觉
2019-09-24
794
0
没有更多了
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
立即发文
Python精品学习库
代码在线跑,知识轻松学
立即查看
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
立即体验
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
立即查看
领券
问题归档
专栏文章
快讯文章归档
关键词归档
开发者手册归档
开发者手册 Section 归档