一种方法是为某些协议创建侦听套接字,然后加载该协议的模块。例如,DCCP和SCTP。
还有别的办法吗?
UPD:用例:在AWS/Azure/.攻击者获得了本地非特权用户shell。没有特权的使用不能进行任何硬件更改。内核模块中存在当前未加载的本地权限提升漏洞。他如何加载这个模块来使用它?
最近DCCP协议内核模块漏洞引发的问题。
UPD2:根据CVE-2017-2636,只需“激活HDLC设备”(俄文关于CVE的文章-2017-2636)就可以加载n_hdlc内核模块。所以还有其他的方法,但是没有人对这个问题感兴趣:
发布于 2017-02-28 19:03:33
许多文件系统驱动程序都是作为内核模块实现的,并且将按需加载,这要么是因为用户挂载,要么是由automount守护进程加载的。
此外,还有各种各样的热插拔设备,插入这些设备将导致内核加载所需的内核模块来管理它们,其中的USB外围设备是一个非常大的子类别,
https://unix.stackexchange.com/questions/347859
复制相似问题