From 287c7665b4b8fa8edbf9b0b3fc5538f12d1ca611 Mon Sep 17 00:00:00 2001 From: Ethan <1228921572@qq.com> Date: Fri, 10 Mar 2023 09:44:58 +0000 Subject: [PATCH] add cve/linux-kernel/2021/CVE-2021-29155/README.md. Signed-off-by: Ethan <1228921572@qq.com> --- .../2021/CVE-2021-29155/README.md | 38 +++++++++++++++++++ 1 file changed, 38 insertions(+) create mode 100644 cve/linux-kernel/2021/CVE-2021-29155/README.md diff --git a/cve/linux-kernel/2021/CVE-2021-29155/README.md b/cve/linux-kernel/2021/CVE-2021-29155/README.md new file mode 100644 index 00000000..0a7a0e98 --- /dev/null +++ b/cve/linux-kernel/2021/CVE-2021-29155/README.md @@ -0,0 +1,38 @@ +# CVE-2021-29155 + +#### 漏洞描述 + +在Linux内核5.11.x中发现一个问题。kernel/bpf/ verier .c在指针算术上执行不受欢迎的越界推测,导致侧通道攻击,从而击败Spectre缓解并从内核内存获取敏感信息。具体来说,对于指针算术操作序列,在限制后续操作时,第一个操作执行的指针修改不会被正确考虑。 + +在推测域的指针算术的距离跟踪系统是不够的。 + +可以通过侧通道提取内核数据。 + +这是一个概念的证明,您可以从地图的最后一个元素开始读取到Ox5fff字节。 + +这个漏洞在https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/patch/kernel/bpf/verifier.c?id=7fedb63a8307dda0ec3b8969a3b233a1dd7ea8e0中被修复,如果仍想看到这个是怎么工作运行的,可以采用以下命令: +``` +sudo ./bpf_exploit 0 3 0x0 0x5ff0 +``` + +其中0,3对应于2个不同的线程,它们运行在不同的物理内核上,以便利用。 + +#### 危害等级 + +中危 + +#### 漏洞类型 + +缓冲区错误 + +#### 参考文献: + +来源:FEDORA + +链接: https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/PAEQ3H6HKNO6KUCGRZVYSFSAGEUX23JL/ + +来源:FEDORA + +链接: https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/CUX2CA63453G34C6KYVBLJXJXEARZI2X/ + +链接:https://lists.debian.org/debian-lts-announce/2021/06/msg00019.html \ No newline at end of file -- Gitee