¿Cómo se puede obtener privilegios adicionales al poder leer la memoria del kernel?

4

Dada la capacidad de leer (pero no escribir) la memoria arbitraria del kernel como un usuario sin privilegios, ¿qué enfoques podrían tomarse para obtener privilegios adicionales en el sistema? Ignorar el método 'trivial' de escanear a través del caché de la página, encontrar / etc / shadow o equivalente, y descifrar las contraseñas. En concreto, digamos que es un kernel de Linux que funciona con x86-64, pero me interesaría conocer métodos que funcionen también en otros kernels / hardware. Las referencias a artículos que describan técnicas o códigos de explotación existentes serían muy apreciadas.

    
pregunta Jack Lloyd 21.07.2011 - 15:40
fuente

1 respuesta

3
  1. Puede realizar el registro de teclas y conocer las contraseñas de las personas, las frases de contraseña SSH, etc.

  2. Es posible que pueda acceder a los buffers del sistema de archivos o procesar la memoria y aprender claves privadas SSH, claves privadas SSL, etc.

  3. Puede acceder al grupo interno para / dev / random y / dev / urandom, lo que puede permitirle romper el criptografía que utilizan los programas en el sistema.

  4. Puede acceder a cualquier clave criptográfica almacenada y utilizada internamente por el núcleo.

  5. Puedes derrotar a ASLR, lo que podría facilitar la explotación de otras vulnerabilidades.

Puede que haya muchos más.

    
respondido por el D.W. 21.07.2011 - 20:43
fuente

Lea otras preguntas en las etiquetas