Come si può ottenere privilegi aggiuntivi dalla possibilità di leggere la memoria del kernel?

4

Data la capacità di leggere (ma non scrivere) la memoria arbitraria del kernel come utente non privilegiato, quali approcci si potrebbero intraprendere per ottenere privilegi aggiuntivi sul sistema? Ignorando il metodo "banale" di scansione attraverso la cache della pagina, trovando / etc / shadow o equivalente e incrinando le password. Per concretezza, diciamo che è un kernel Linux in esecuzione su x86-64, ma sarei interessato a metodi che potrebbero funzionare anche su altri kernel / hardware. I riferimenti a documenti che descrivono tecniche o codice di exploit esistente sarebbero molto apprezzati.

    
posta Jack Lloyd 21.07.2011 - 15:40
fonte

1 risposta

3
  1. Puoi eseguire keylogging e imparare le password delle persone, i passphrase SSH, ecc.

  2. Potrebbe essere possibile accedere ai buffer del filesystem o elaborare la memoria e imparare chiavi private SSH, chiavi private SSL, ecc.

  3. È possibile accedere al pool interno per / dev / random e / dev / urandom, che potrebbe consentire di interrompere la crittografia utilizzata dai programmi sul sistema.

  4. Puoi accedere a qualsiasi chiave di crittografia memorizzata e utilizzata internamente dal kernel.

  5. Puoi sconfiggere ASLR, che potrebbe rendere più semplice lo sfruttamento di altre vulnerabilità.

Potrebbero essercene molti di più.

    
risposta data 21.07.2011 - 20:43
fonte

Leggi altre domande sui tag