内核变量kptr_restrict决定了cat /proc/kallsyms的输出是否是全0。

http://freenix.blogcn.com/articles/kallsyms-%E5%85%A80%E8%A7%A3%E5%86%B3%E6%96%B9%E6%B3%95.html

/boot/System.map和/proc/kallsyms输出一致。
但是System.map同样需要root才能读。

有人试成过吗?


在 2014年5月13日 下午2:54,闫林 <godspeed1...@gmail.com>写道:

> Linux内核维护者修复了一个有5年历史的严重bug<http://arstechnica.com/security/2014/05/linux-gets-fix-for-code-execution-flaw-that-went-unpatched-since-2009/>
> ,此bug是一个本地权限提升漏洞,管理员和用户都需要尽可能快的将系统更新到包含修正的最新版本。
>
> 该内存溢出bug是在*2009*年发布的*2.6.31-rc3*中被引入到内核的,它存在于控制Linux伪tty设备<http://linux.die.net/man/7/pty>
> 的n_tty_write函数中,允许无特权的用户执行恶意代码。
>
> 安全研究员Dan Rosenberg说它是过去一年发现的第一个权限提升漏洞,表示此类严重的漏洞每隔几年才会出现一个。
>
> bug的编号是 
> CVE-2014-0196<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0196>
> ,概念攻击代码已经公布 <http://bugfuzz.com/stuff/cve-2014-0196-md.c>。
>
> 该漏洞于*2014-05-03*被修复<https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4291086b1f081b869c6d79e5b7441633dc3ace00>
> 。
>
>
> 在Ubuntu13.10 x64下测试,
>
> cat /proc/kallsyms | grep commit_creds
>
> 返回的函数地址是0,只有sudo cat才能得到正确的地址。
>
> 说明系统有做这方面的安全考虑,一般用户无法获得函数入口地址,攻击代码无法提权。
>
> 但不代表较老的发行版或嵌入式设备有此类保护。
>
>

-- 
您收到此邮件是因为您订阅了 Google 网上论坛的“广州 GNU/Linux 用户组”论坛。
要退订此论坛并停止接收此论坛的电子邮件,请发送电子邮件到gzlug+unsubscr...@googlegroups.com。
要向此网上论坛发帖,请发送电子邮件至 gzlug@googlegroups.com。
通过以下网址访问此论坛:http://groups.google.com/group/gzlug。
要查看更多选项,请访问 https://groups.google.com/d/optout。

回复