
如果一个系统存在路径穿越漏洞,外部可能读取到正在使用的 swapfile 。
测试发现,虽然是概率性的,但 swapfile 中确实可能存在账号和应用的明文密码。似乎与近期是否有成功登录的行为有关。
进一步推论,如果攻击者采用一些手段推高内存占用,可能会导致更多信息外溢到 swapfile 从而被截获。
1 pingdog 8 天前 via iPhone 既然你开始了测试,麻烦帮我试下 zram 会吗,谢谢 |
2 LnTrx OP @pingdog 我不知道你的具体配置是什么。试从原理上推断,如果单纯是 zram ,数据应该都在内存里。如果同时还在用 swapfile ,那 swapfile 中仍可能包含敏感信息。 |
3 birdvdsk 8 天前 via Android 这是一个很好的思路,相当于把一个文件读取漏洞转换为了内存读取漏洞 |
4 yanqiyu 7 天前 via Android 针对开发者:建议把存储敏感内容的页面 mlock 起来,免得换出去了 |
5 msg7086 7 天前 swapfile 的权限是 600 by root ,所以至少要拿到 root 权限才能读取 swapfile 的内容吧。 |
6 PTLin 7 天前 你都有权限读 swapfile 了不如直接读/proc/<fd>/mem 得了。 |
10 MindMindMax 7 天前 cryptswap 用起来 |