Автоматизация при работе с эксплоитами ядра Linux

За время существования CentOS 7 в репозитории этого дистрибутива накопилось 58 различных версий ядра. По другую сторону мира GNU/Linux, в репозитории LTS версии Ubuntu 16.04 их уже больше сотни. Работая с эксплойтами ядра только под целевую версию и строго определенную платформу, мы освобождаем себя от необходимости следить за чем-то кроме. Но что, если уязвимость затрагивает версии ядра за несколько лет, а используемая версия неизвестна? Всегда есть вариант испытать удачу, но что, если удача отвернется, и заказчик пентеста случайно обнаружит отсутствие некоторого количества гешефта из-за сервера, ушедшего в kernel panic? В докладе будет рассказано о том, каким образом можно избавиться от некоторой части рутины при разработке LPE, а также как лениво и беззаботно проверить случайный proof-of-concept на работоспособность и широту покрытия версий ядра.

dump_stack()

Обычный исследователь информационной безопасности, интересующийся безопасностью ядра Linux и реверс-инжинирингом. Ничего не знает. И вполне успешно.

Поделись в соцсетях

Like!