前情提要
今年360漏洞研究院在Blackhat Asia 2022上发表了议题《USMA:用户态映射攻击》的演讲。研究院分享了Linux平台下一种新型内核漏洞利用方法。这种方法打破了常规的漏洞利用思路:攻击者可以直接在用户态篡改内核代码,获得内核执行权限。360安全研究人员将这种新型攻击方法命名为USMA(User Space Mapping Attack,用户态映射攻击)。相比于常规gadget方法,它克服了gadget可获得性限制,对漏洞要求大大降低。更重要的是,它突破了目前业界最新的硬件防护措施-指针验证。
USMA漏洞利用的实践
本次的议题发布引起了不少的关注,并产生了一定的影响。有两篇第三方的技术文章使用了研究院所提出的新型攻击技术,作者在两个不同漏洞上进行了对应的利用编写实践,证明了所提出的新方法具有很强的通用性。
文章链接🔗
https://tttang.com/archive/1706/#toc_0x00
https://veritas501.github.io/2022_08_02-CVE-2022-34918%20netfilter%20分析笔记/
原文始发于微信公众号(360漏洞研究院):安全动态|Black Hat Asia 2022 USMA漏洞利用方案的实践
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论