V2EX = way to explore
V2EX 是一个关于分享和探索的地方
Sign Up Now
For Existing Member  Sign In
LnTrx

在路径穿越漏洞的基础上,可能通过 swapfile 泄露明文密码

  •  
  •   LnTrx · Feb 3 · 2801 views
    This topic created in 83 days ago, the information mentioned may be changed or developed.

    如果一个系统存在路径穿越漏洞,外部可能读取到正在使用的 swapfile 。
    测试发现,虽然是概率性的,但 swapfile 中确实可能存在账号和应用的明文密码。似乎与近期是否有成功登录的行为有关。
    进一步推论,如果攻击者采用一些手段推高内存占用,可能会导致更多信息外溢到 swapfile 从而被截获。

    10 replies    2026-02-03 17:54:08 +08:00
    pingdog
        1
    pingdog  
       Feb 3 via iPhone
    既然你开始了测试,麻烦帮我试下 zram 会吗,谢谢🌚
    LnTrx
        2
    LnTrx  
    OP
       Feb 3
    @pingdog 我不知道你的具体配置是什么。试从原理上推断,如果单纯是 zram ,数据应该都在内存里。如果同时还在用 swapfile ,那 swapfile 中仍可能包含敏感信息。
    birdvdsk
        3
    birdvdsk  
       Feb 3 via Android
    这是一个很好的思路,相当于把一个文件读取漏洞转换为了内存读取漏洞
    yanqiyu
        4
    yanqiyu  
       Feb 3 via Android
    针对开发者:建议把存储敏感内容的页面 mlock 起来,免得换出去了
    msg7086
        5
    msg7086  
       Feb 3
    swapfile 的权限是 600 by root ,所以至少要拿到 root 权限才能读取 swapfile 的内容吧。
    PTLin
        6
    PTLin  
       Feb 3
    你都有权限读 swapfile 了不如直接读/proc/<fd>/mem 得了。
    PTLin
        7
    PTLin  
       Feb 3
    @PTLin 打错了,是<PID>
    Kirkcong
        8
    Kirkcong  
       Feb 3
    @msg7086 很多进程直接用 root 用户执行的
    LnTrx
        9
    LnTrx  
    OP
       Feb 3
    @PTLin 这个我也测了一下,一些场景下 mem 读不出来,swapfile 读得出来
    MindMindMax
        10
    MindMindMax  
       Feb 3
    cryptswap 用起来
    About   ·   Help   ·   Advertise   ·   Blog   ·   API   ·   FAQ   ·   Solana   ·   4691 Online   Highest 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 58ms · UTC 10:06 · PVG 18:06 · LAX 03:06 · JFK 06:06
    ♥ Do have faith in what you're doing.