浅析CVE-2013-6282

本文详细分析了CVE-2013-6282,一个影响ARM v6/v7架构Linux内核的漏洞。由于get_user/put_user接口未验证目标地址,导致可能的安全隐患,允许任意应用读写内核内存,从而引发权限泄漏。文章介绍了漏洞利用步骤,包括修改ptmx_fops->fsync指针、部署shellcode,并提供了Poc示例。
摘要由CSDN通过智能技术生成

 

 

0x0 漏洞信息

 

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-6282

 

0x1 漏洞描述

ARM v6/v7架构的Linux内核中的get_user/put_user接口没有验证目标地址,由于硬件架构的更迭,get_user/put_user最初用于实现和控制域切换的功能被弃用了,导致任何使用该API的内核代码都可能存在安全隐患.让任意应用来读写内核内存,造成权限泄漏.

 

0x2 代码分析

//摘自run_root_shell
void *kallsyms_get_symbol_address(constchar *symbol_name)
{
 FILE *fp;
 char function[BUFSIZ];
 char symbol;
 void *address;
  intret;
 
  fp= fopen("/proc/kallsyms", "r");
  if(!fp)
  {
   printf("Failed to open /proc/kallsyms due to %s.", strerror(errno));
   return 0;
  }
 
 while(!feof(fp))
  {
   ret = fscanf(fp, "%p %c %s", &address, &symbol,function);
   if (ret != 3)
    {
     break;
    }
 
   if (!strcmp(function, symbol_name))
    {
     fclose(fp);
     return address;
    }
  }
 fclose(fp);
 
 return NULL;
}
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值