The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в подсистеме io_uring ядра Linux, позволяющая получить права root из контейнера"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Присылайте удачные настройки в раздел примеров файлов конфигурации на WIKI.opennet.ru.
. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..." +/
Сообщение от Ананимус (?), 08-Авг-22, 12:30 
> кто/что с кем/чем гоняется?

Вот смотри, есть такая фигня:

Thread1:

  struct example *a;

  a = kmalloc(sizeof(*a), GFP_KERNEL);
  if (!a)
          return -ENOMEM;

  free(a);

  /*
   * USE-AFTER-FREE
   */

  a->foo = 1;
  a->bar = 2;

Thread2:


  struct example *b;

  b = kmalloc(sizeof(*b), GFP_KERNEL);
  if (!b)
          return -ENOMEM;

  b->foo = 1;
  b->bar = 2;

  free(b);


Внутри kmalloc работает SLAB кеш:

# grep '^kmalloc-4k' /proc/slabinfo
kmalloc-4k           808    808   4096    8    8 : tunables    0    0    0 : slabdata    101    101      0

Это значит, что когда kmalloc выделяет память, он берет из per-CPU SLAB кеша уже готовый элемент и отдает отдает его тебе виде указателя на память. Когда ты делаешь free, элемент помечается как свободный и пихается обратно в per-CPU SLAB кеш. Лулз в том, что оставшийся указатель у Thread1 при этом никуда не девается, и он все так же может писать в элемент, который аллокатор уже отдал Thread2.

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Уязвимость в подсистеме io_uring ядра Linux, позволяющая получить права root из контейнера, opennews, 07-Авг-22, 11:37  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру