首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

CVE-2019-14287(Linux sudo 漏洞)分析

作者:lu4nx@知道创宇404积极防御实验室 作者博客:《CVE-2019-14287(Linux sudo 漏洞)分析》 原文链接:https://paper.seebug.org/1057/ 近日...漏洞复现 实验环境: 操作系统 CentOS Linux release 7.5.1804 内核 3.10.0-862.14.4.el7.x86_64 sudo 版本 1.8.19p2 首先添加一个系统帐号...其实 setresuid 函数只是系统调用 setresuid32 的简单封装,可以在 GLibc 的源码中看到它的实现: // 文件:sysdeps/unix/sysv/linux/i386/setresuid.c...(setresuid32, 3, ruid, euid, suid); return result; } setresuid32 最后调用的是内核函数 sys_setresuid,它的实现如下:...int_arg(3)); } # 捕获内核函数 prepare_creds 的返回值 probe kernel.function("prepare_creds").return { # 具体数据结构请见 linux

85510
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    linux下syscall函数,SYS_gettid,SYS_tgkill

    Linux中,每个进程有一个pid,类型pid_t,由getpid()取得。...Linux下的POSIX线程也有一个id,类型 pthread_t,由pthread_self()取得,该id由线程库维护,其id空间是各个进程独立的(即不同进程中的线程可能有相同的id)。...Linux中的POSIX线程库实现的线程其实也是一个进程(LWP),只是该进程与主进程(启动线程的进程)共享一些资源而已,比如代码段,数据段等。 有时候我们可能需要知道线程的真实pid。...有一个函数gettid()可以得到tid,但glibc并没有实现该函数,只能通过Linux的系统调用syscall来获取。...__NR_setresuid32 #define SYS_setreuid32 __NR_setreuid32 #define SYS_setuid32 __NR_setuid32 #define

    4.8K150

    【云原生技术研究】 从bpftrace看如何利用eBPF实现内核追踪

    上一篇文章中[1],我们介绍到eBPF提供了一种软件定义内核的方法,可以使用eBPF实现Linux的动态追踪以及Linux高速的网络数据包处理。...遗憾的是,由于许可(License)问题而非技术问题,DTrace无法直接在Linux上运行,但其对Linux的动态追踪依然有着巨大的影响。...bpftrace[3]是Linux中基于eBPF的高级追踪语言,使用LLVM作为后端来编译eBPF字节码脚本,并使用BCC与Linux BPF系统交互。...killer3setuids.bttracepoint:syscalls:sys_enter_setuid, tracepoint:syscalls:sys_enter_setfsuid tracepoint:syscalls:sys_enter_setresuid...tracepoint:syscalls:sys_exit_setuid tracepoint:syscalls:sys_exit_setfsuid tracepoint:syscalls:sys_exit_setresuid

    2.1K20
    领券