首页
学习
活动
专区
工具
TVP
发布

绿盟科技研究通讯

专栏作者
515
文章
640456
阅读量
88
订阅数
Tetragon – 盯向内核的眼睛
eBPF(extended Berkeley Packet Filters)起源于BPF, 是一套通用执行引擎,提供了直通Linux内核的可编程通用能力。自Linux内核3.18版本后BPF扩展了 Berkeley 数据包过滤器等一系列特性,此后版本被称为eBPF,而之前的版本则被区分为cBPF。如图1 所示,由于新特性的加持,eBPF的架构设计得到更新,eBPF也注定在更多场景中发挥更大的价值,同时也由于eBPF比cBPF执行得更快等原因,cBPF在新的内核中也基本被废弃[1]。
绿盟科技研究通讯
2023-02-22
3640
顶会论文解读|AEM:Linux内核漏洞跨版本利用可行性评估
漏洞的可利用性是评估其严重程度的标准之一。如今,针对可利用性的主流评估方法仍然是人工编写ExP并测试。然而,人工编写的ExP通常面向特定程序版本,人们无法确保这样的exploit在其他理论上可能受影响的版本上有效执行。
绿盟科技研究通讯
2023-02-22
1.2K0
Linux内核跟踪:ftrace hook入门手册(下)
在前一篇文章《Linux内核跟踪:ftrace hook入门手册(上)》中,我们对部分ftrace hook经典方案中的实现细节进行了优化。本文会深入说明这些优化的原理和目的。
绿盟科技研究通讯
2022-11-14
1.7K0
Linux内核跟踪:ftrace hook入门手册(上)
ftrace(FunctionTracer)是Linux内核的一个跟踪框架,它从2008年10月9日发布的内核版本2.6.27开始并入Linux内核主线[1]。官方文档[2]中的描述大致翻译如下:
绿盟科技研究通讯
2022-06-06
2.2K0
面向XDR的数据质量度量方法(一)
数据质量度量是基于数据湖和XDR技术实现安全运营流程加速的关键环节。系列文章将从多个角度着手,给出定性、定量的度量方法。
绿盟科技研究通讯
2022-04-14
6050
The Route to Host:从内核提权到容器逃逸
绿盟科技研究通讯曾经发表过容器逃逸的技术文章《【云原生攻防研究】容器逃逸技术概览》[1],该文中探讨了已有的容器逃逸技术。本文将沿着上文的思路,主要从Linux内核漏洞的角度对容器逃逸进行深度介绍,包括攻击原理、自动化利用和防御思路等内容。
绿盟科技研究通讯
2022-04-14
1.3K0
容器运行时信息收集技术介绍
“内网渗透的本质是信息收集”,这句话不仅适用于传统内网,也同样适用于云原生环境。在进入传统内网的后渗透阶段时,首先要做的工作便是对当前所处环境做详细的信息收集,为下一步行动做铺垫。如果收集到主机的系统版本和补丁信息,攻击者可以通过对比分析出适用于当前环境的系统漏洞,有的放矢地攻击,高效率的同时也尽可能减少了痕迹。
绿盟科技研究通讯
2022-03-11
5150
移花接木:看CVE-2020-8559如何逆袭获取集群权限
CVE-2020-8559是一个针对Kubernetes的权限提升漏洞,攻击者可以截取某些发送至节点kubelet的升级请求,通过请求中原有的访问凭据转发请求至其他目标节点,从而造成节点的权限提升,CVSS3.x评分为6.8[1]。版本在v1.6-v1.15之间以及v1.16.13、v1.17.9和v1.18.6之前的版本均受影响。该漏洞由Tim Allclair提交[2]。
绿盟科技研究通讯
2021-11-10
9570
【云原生技术研究】 从bpftrace看如何利用eBPF实现内核追踪
bpftrace提供了一种快速利用eBPF实现动态追踪的方法,可以作为简单的命令行工具或者入门级编程工具来使用。本文以bpftrace为例,介绍如何利用eBPF实现内核的动态追踪。
绿盟科技研究通讯
2020-09-01
1.9K0
【云原生技术研究】BPF使能软件定义内核
BPF通过一种软件定义的方式,将内核的行为和数据暴露给用户空间,开发者可以通过在用户空间编写BPF程序,加载到内核空间执行,进而实现对内核行为的灵活管理和控制
绿盟科技研究通讯
2020-03-12
1.2K0
【云原生攻防研究】容器逃逸技术概览
近年来,容器技术持续升温,全球范围内各行各业都在这一轻量级虚拟化方案上进行着积极而富有成效的探索,使其能够迅速落地并赋能产业,大大提高了资源利用效率和生产力。随着容器化的重要甚至核心业务越来越多,容器安全的重要性也在不断提高。作为一项依然处于发展阶段的新技术,容器的安全性在不断地提高,也在不断地受到挑战。与其他虚拟化技术类似,在其面临的所有安全问题当中,「逃逸问题」最为严重——它直接影响到了承载容器的底层基础设施的保密性、完整性和可用性。
绿盟科技研究通讯
2020-02-25
2.9K0
物联网终端应用TEE的一些思考
近年来,可信执行的概念在物联网安全领域也逐渐流传。可信执行环境(TEE,Trusted Execution Environment)在智能手机中的应用非常广泛,如OP-TEE[1]、Trusty TEE等开源TEE。几乎所有新上市的安卓手机都有TEE。那问题来了, TEE解决了什么问题?集成在物联网终端中否有必要?如果有,哪些能力能帮助终端或者物联网提升安全等级?
绿盟科技研究通讯
2019-12-11
2.1K0
没有更多了
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档