There is a security issue in linux kernel, which affects most of andro การแปล - There is a security issue in linux kernel, which affects most of andro ไทย วิธีการพูด

There is a security issue in linux

There is a security issue in linux kernel, which affects most of android devices and basically allows any user to become root.

Since I am linux user for quite some time, I am very curious how this exploit works, especially how can I check whether my kernel in my PC (custom built) or on any of my servers, is vulnerable to this or not. Is there any source code (preferably documented) or details of the exploit so that I could see how it works? I could only find the generic information or closed source binaries that do exploit the bug and give you root if executed by any user, but no background information or details of which part of kernel has the flaw and how is it even possible to do this.

So far I found this interesting article http://tinyhack.com/2014/07/07/exploiting-the-futex-bug-and-uncovering-towelroot/ which explains that it uses stack hack, by calling certain syscalls in order to get something into a stack of futex_queue. While I understand how that works, I have no idea how changing anything in that stack can actually elevate privileges of current process. What I found interesting is, that this guy say that since kernel 3.13 something has changed and now different technique is needed to exploit this. Does it mean that this was not even fixed and is still exploitable in recent kernel that can be downloaded from kernel.org?
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ยังมีปัญหาความปลอดภัยในเคอร์เนลของ linux ซึ่งมีผลกระทบต่อทั้งอุปกรณ์ และโดยทั่วไปช่วยให้ผู้ใช้ทุกคนจะเป็น รากเนื่องจากผมผู้ใช้ linux สำหรับค่อนข้างบางเวลา ฉันมากอยากรู้วิธีทำงานโกงนี้ โดยเฉพาะอย่างยิ่งวิธีสามารถฉันตรวจสอบว่า เคอร์เนลของฉัน ในคอมพิวเตอร์ของฉัน (สร้างเอง) หรือเซิร์ฟเวอร์ของฉัน เป็นการนี้ หรือไม่ มีรหัสแหล่งที่มา (ควรจัดทำเอกสาร) หรือรายละเอียดของการใด ๆ เพื่อให้สามารถดูวิธีการทำงาน ฉันสามารถค้นหาข้อมูลทั่วไป หรือปิดบัญชีไบนารีที่ใช้ข้อผิดพลาด และให้รากถ้าดำเนินการ โดยผู้ ใช้ใด ๆ แต่ไม่มีข้อมูลของพื้นหลัง หรือรายละเอียดของปัญหามีส่วนของเคอร์เนลและวิธีจะได้ไปทำจนพบน่าสนใจบทความนี้ http://tinyhack.com/2014/07/07/exploiting-the-futex-bug-and-uncovering-towelroot/ ซึ่งอธิบายว่า มันใช้สับกอง โดยการเรียก syscalls บางอย่างเพื่อได้บางสิ่งบางอย่างลงในกองซ้อนของ futex_queue ในขณะที่ฉันเข้าใจว่าที่ทำงาน มีความคิดว่าการเปลี่ยนแปลงอะไรในกองสามารถจริงยกระดับพันธมิตรสิทธิ์การใช้งานของกระบวนการปัจจุบัน สิ่งที่ฉันพบที่น่าสนใจได้ ผู้ชายคนนี้บอกว่า ตั้งแต่เคอร์เนล 3.13 สิ่งมีการเปลี่ยนแปลง และขณะนี้ เทคนิคต่าง ๆ จะต้องใช้ประโยชน์นี้ หมายความ ว่า ที่ นี้ไม่ได้กำหนด และ exploitable ยังคงอยู่ในเคอร์เนลล่าสุดที่สามารถดาวน์โหลดได้จาก kernel.org
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
มีปัญหาด้านความปลอดภัยในเคอร์เนลลินุกซ์ซึ่งมีผลกระทบต่อส่วนใหญ่ของหุ่นยนต์อุปกรณ์และโดยทั่วไปจะช่วยให้ผู้ใช้ใด ๆ ที่จะกลายเป็นราก. ตั้งแต่ผมใช้ลินุกซ์สำหรับค่อนข้างบางเวลาผมอยากรู้มากว่าวิธีนี้ใช้ประโยชน์จากผลงานโดยเฉพาะอย่างยิ่งวิธีการที่ฉันสามารถตรวจสอบว่าของฉัน เคอร์เนลในเครื่องคอมพิวเตอร์ของฉัน (ตัวเอง) หรือบนเซิร์ฟเวอร์ใด ๆ ของฉันจะมีความเสี่ยงในเรื่องนี้หรือไม่ มีรหัสแหล่งที่มาใด ๆ (เอกสารกว่า) หรือรายละเอียดของการใช้ประโยชน์เพื่อที่ฉันจะได้เห็นมันทำงานอย่างไร ฉันสามารถเพียงค้นหาข้อมูลทั่วไปหรือไบนารีปิดต้นฉบับที่จะใช้ประโยชน์จากข้อผิดพลาดและให้คุณรากถ้าดำเนินการโดยผู้ใช้ใด ๆ แต่ข้อมูลพื้นหลังหรือไม่มีรายละเอียดที่เป็นส่วนหนึ่งของเมล็ดมีข้อบกพร่องและวิธีการที่จะเป็นไปได้ที่จะทำเช่นนี้จนถึงขณะนี้ผมพบบทความนี้ที่น่าสนใจ http://tinyhack.com/2014/07/07/exploiting-the-futex-bug-and-uncovering-towelroot/ ซึ่งอธิบายว่าจะใช้สับสแต็คโดยเรียก syscalls บางอย่างเพื่อให้ ได้รับสิ่งที่เป็นสแต็คของ futex_queue ในขณะที่ผมเข้าใจว่าที่ทำงานผมมีความคิดว่าการเปลี่ยนแปลงอะไรในกองที่จริงสามารถยกระดับสิทธิประโยชน์ของกระบวนการปัจจุบัน สิ่งที่ฉันพบที่น่าสนใจคือว่าผู้ชายคนนี้บอกว่าตั้งแต่เคอร์เนล 3.13 สิ่งที่มีการเปลี่ยนแปลงและตอนนี้เทคนิคที่แตกต่างกันเป็นสิ่งจำเป็นที่จะใช้ประโยชน์นี้ มันหมายความว่าเรื่องนี้ไม่ได้รับการแก้ไขได้และยังคงโหว่ในเคอร์เนลล่าสุดที่สามารถดาวน์โหลดได้จาก kernel.org?



การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
มีปัญหาด้านความปลอดภัยใน Linux kernel ซึ่งมีผลมากที่สุดของอุปกรณ์ Android และโดยทั่วไปช่วยให้ผู้ใช้ใด ๆที่จะกลายเป็นราก

เนื่องจากผมเป็นผู้ใช้ลินุกซ์สำหรับค่อนข้างบางเวลา อยากรู้วิธีนี้ใช้ประโยชน์จากผลงาน โดยเฉพาะวิธีการที่ฉันสามารถตรวจสอบว่าเคอร์เนลของฉันในคอมพิวเตอร์ของฉัน ( สร้างเอง ) หรือใด ๆ เซิร์ฟเวอร์ของฉันมีความเสี่ยงนี้หรือไม่มีรหัสแหล่งที่มา ( เอกสารโดยเฉพาะ ) หรือรายละเอียดของการใช้ประโยชน์ เพื่อจะได้ดูว่ามันทำงานอย่างไร ฉันสามารถหาข้อมูลทั่วไปหรือไบนารีที่ปิดแหล่งที่ใช้ประโยชน์จากข้อผิดพลาดและให้รากถ้าดำเนินการโดยผู้ใช้ใด ๆ แต่ไม่มีข้อมูลหรือรายละเอียดซึ่งเป็นส่วนหนึ่งของโปรแกรมที่มีข้อบกพร่องและวิธีมันเป็นไปได้ที่จะทำ .

ดังนั้นไกลฉันพบนี้น่าสนใจบทความ http://tinyhack.com/2014/07/07/exploiting-the-futex-bug-and-uncovering-towelroot/ ซึ่งอธิบายว่ามันใช้กองสับ โดยโทร syscalls บางอย่างเพื่อที่จะได้รับบางสิ่งบางอย่างในกอง futex_queue . ในขณะที่ฉันเข้าใจว่ามันทำงานยังไง ฉันมีความคิดวิธีการเปลี่ยนแปลงอะไรในกองจริงสามารถยกระดับสิทธิประโยชน์ของกระบวนการปัจจุบันสิ่งที่ฉันพบที่น่าสนใจคือ เขาบอกว่า ตั้งแต่เมล็ด 3.13 บางสิ่งบางอย่างมีการเปลี่ยนแปลงและตอนนี้ต้องการที่จะใช้ประโยชน์จากเทคนิคต่าง ๆนี้ หมายความว่ามันไม่คงที่ และยัง exploitable เคอร์เนลล่าสุดที่สามารถดาวน์โหลดได้จาก kernel.org ?
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: