dirty_sock:通过快照Linux特权升级漏洞(CVE 2019 7304) 源码
dirty_sock:Linux特权升级(通过快照) 在2019年1月,由于快照API的错误,发现当前版本的Ubuntu Linux容易受到本地特权升级的影响。 该存储库包含原始漏洞利用POC,可将其用于研究和教育。 有关此漏洞和漏洞的详细演练,请参阅的。 默认情况下,Ubuntu附带了snapd,但如果安装了此软件包,则任何发行版都应可利用。 您可以轻松检查系统是否容易受到攻击。 运行以下命令。 如果您的snapd是2.37.1或更高版本,那么您是安全的。 $ snap version ... snapd 2.37.1 ... 请注意,某些系统在运行此命令时会返回snapd的分发程
文件列表
dirty_sock-master.zip
(预估有个5文件)
dirty_sock-master
dirty_sockv1.py
5KB
.github
ISSUE_TEMPLATE
bug_report.md
519B
LICENSE
34KB
dirty_sockv2.py
8KB
README.md
6KB
暂无评论