YÜKLENİYOR...

Kernel Exploit Development: Linux Privilege Escalation

0 yanıt0 görüntülenme
  • kernel-exploit
  • privilege-escalation
  • linux
  • root
Kernel exploit development, Linux kernel zafiyetlerinden yararlanarak root privilege escalation sağlama sürecidir ve advanced exploit development alanıdır. UAF in kernel, kernel object lifetime management hatası ile dangling pointer oluşur ve malicious struct overwrite ile privilege escalation sağlanır. Heap spray in kernel, kmalloc slab'larını spray ederek object placement kontrol edilir ve use-after-free exploit reliability artırılır. Kernel ROP, kernel binary içinde gadgets bulunur ve kernel stack pivot ile ROP chain execute edilir; KASLR bypass için kernel base leak gereklidir. KASLR (Kernel Address Space Layout Randomization), kernel base address'ini randomize eder ve hardcoded kernel address exploit'lerini zorlaştırır; /proc/kallsız veya info disclosure leak ile bypass edilir. SMEP/SMAP bypass, Supervisor Mode Execution/Access Prevention, user space code execution ve data access'ı kernel mode'da engeller; ROP ile bypass veya ret2usr teknği ile atlatılır. Dirty Pipe (CVE-2022-0847), pipe buffer overwrite ile read-only file write ve root escalation sağlayan kernel vulnerability'dir.