亚洲在线久爱草,狠狠天天香蕉网,天天搞日日干久草,伊人亚洲日本欧美

為了賬號安全,請及時綁定郵箱和手機立即綁定
已解決430363個問題,去搜搜看,總會有你想問的

gVisor 如何保護主機免受臟牛 PoC 侵害?

gVisor 如何保護主機免受臟牛 PoC 侵害?

Go
慕碼人8056858 2023-07-31 14:52:22
我正在嘗試弄清楚 gVisor 如何防止臟牛漏洞 PoC。所以我在 gVisor 中的哨兵中讀取了代碼,看起來哨兵中的 madvise() 已鎖定,因此哨兵可以避免競爭條件。在 pkg/sentry/mm/syscalls.go 中// Decommit implements the semantics of Linux's madvise(MADV_DONTNEED).func (mm *MemoryManager) Decommit(addr usermem.Addr, length uint64) error {...mm.mappingMu.RLock()defer mm.mappingMu.RUnlock()mm.activeMu.Lock()defer mm.activeMu.Unlock()...但我預計 gVisor 避免了臟牛漏洞會有結構性原因。所以我看了gVisor的幾個視頻和文檔,但它們只是證明了gVisor可以防止寫入只讀文件的情況??杀氖?,我找不到其他原因來說明他們如何保護只讀文件免受這些視頻中的利用代碼的影響。這是否意味著如果哨兵在同一點也有競爭條件,就會像普通碼頭工人一樣發生同樣的問題?如果是這樣,Sentry 將嘗試以 root 身份寫入文件,我認為也會出現同樣的問題。還是有我錯過的更根本的原因?
查看完整描述

1 回答

?
元芳怎么了

TA貢獻1798條經驗 獲得超7個贊

來自 gVisor 郵件列表:

gVisor 確實對內存管理器進行鎖定,以避免 DirtyCow 競爭條件。然而,除了良好的編碼實踐和測試之外,gVisor 的 Sentry 沒有任何基本的東西可以保護它免受潛在有害的競爭條件的影響。

gVisor更根本的保護實際上是Sentry與主機有兩層隔離。它作為用戶空間進程在鎖定的 Linux 容器中運行。因此,即使攻擊者發現了一個允許他們在 Sentry 中執行代碼的錯誤,攻擊者也需要在 Linux 容器中可用的小型 Linux 攻擊面中找到一個獨立的錯誤。這種保護適用于許多類型的安全問題,而不僅僅是 DirtyCow。

查看完整回答
反對 回復 2023-07-31
  • 1 回答
  • 0 關注
  • 140 瀏覽
慕課專欄
更多

添加回答

舉報

0/150
提交
取消
微信客服

購課補貼
聯系客服咨詢優惠詳情

幫助反饋 APP下載

慕課網APP
您的移動學習伙伴

公眾號

掃描二維碼
關注慕課網微信公眾號