论文阅读:《Tai-e: A Developer-Friendly Static Analysis Framework for Java by Harnessing the Good Designs of Classics》
最近完成了南大《软件分析》课程的学习,于是顺便阅读了两位老师在今年ISSTA发表的关于太阿的论文。
…
最近自己写了一个安卓app,用于创建一个Socks5服务器,通过WiFi接收局域网客户端的请求,再通过sim卡流量转发出去。比起直接手机开热点,这种方式可以避免走全局浪费流量,同时也能保留局域网的访问。
在之前CVE-2020-15257的学习中提到了该漏洞的修复方式是把原本的抽象socket替换成文件socket,这样这些socket就能够收到mount namespace的隔离。而利用CVE-2021-30465可以挂载宿主中的任意目录到容器中,也就是说利用该漏洞,可以把containerd-shim socket所在的目录挂载到容器中,从而实现在容器中访问这些socket并实现逃逸。
前置阅读:
CVE-2020-15257学习
CVE-2021-30465学习
…
假设一种情况,容器管理者为共享网络的容器设置了AppArmor,使容器内部的进程无法访问抽象socket,此时即便containerd-shim的socket暴露在容器中,也不会对宿主造成威胁。在这种情况下,如果存在CVE-2019-16884可以利用,就可以绕过AppArmor的限制。
前置阅读:
CVE-2020-15257学习
CVE-2019-16884学习
…