聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

谷歌在博客中表示推出Linux 内核漏洞奖励计划,为其三个月(截止到当地时间2022年1月31日)。如研究员能在实验环境中通过已修复漏洞实现提权则可获得31,337美元,如通过0day或新的 exploit 技术实现提权则可获得50,337美元。另外,如exploit 可在安卓系统上起作用,则可同时获得按照安卓 VRP 漏洞奖励计划颁发的25万美元奖金。

谷歌表示,由于在很大程度上互联网和谷歌,小到口袋中的设备、大到在云中K8s 上运行的服务都依赖于Linux 内核安全,因此一直致力于研究其安全性和相关攻击,同时学习和开发其防御措施。

谷歌表示,当下仍然做很多工作,这也是为何决定基于去年的 Kctf VRP 计划推出Linux 内核漏洞奖励计划并至少在未来三个月的时间里将奖金提高到原来的三倍。

谷歌表示,对于每个公开修复漏洞的奖励是 31.337美元(每个漏洞最多一个exploit),不过如经谷歌判断,符合如下情况,奖金可达到50,337美元:

  • 如漏洞未在 Kernel 中修复(0day)

  • 如 exploit 使用的是新的攻击或技术

谷歌表示,此举旨在鼓励安全社区探索新的实现提权的内核利用技术,促使漏洞能够被更快速地修复。不过需要了解的是,由于对Container-Optimized OS 安全性的加固,实验环境中并不存在最容易的利用原语。本漏洞奖励计划和安卓的VRP计划互为补充,因此如研究人员提供的 exploit 同时适用于安卓系统,则可获得额外最多25万美元的奖励。

猎洞机制

1、 连接至 kCTF VRP 集群,获取root 权限并读取flag,之后提交 flg 及exploit 的校验和

2、(如适用),将漏洞报告给上游。谷歌强烈建议报告中包含可获得补丁奖励计划奖金的补丁,不过如证实漏洞是可被利用的,则需及时将报告漏洞。

3、补丁公开发布后,将研究成果发送至谷歌 VRP 计划。需提供 exploit 代码以及算法,用于计算哈希校验和;对exploit 策略进行简略说明。谷歌表示不希望在补丁发布前公开漏洞详情。

更多详情可见:https://security.googleblog.com/2021/11/trick-treat-paying-leets-and-sweets-for.html


推荐阅读

谷歌推出新的漏洞计划平台,开源软件补丁和研究论文也可得奖励

谷歌漏洞披露规则增加30天补丁缓冲期;Reddit 公开漏洞奖励计划

谷歌发布 V8 Exploit 漏洞奖励计划,奖金加倍

谷歌将反欺诈系统绕过纳入漏洞奖励计划

原文链接

https://security.googleblog.com/2021/11/trick-treat-paying-leets-and-sweets-for.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

 觉得不错,就点个 “在看” 或 "赞” 吧~

谷歌发布 Linux 内核提权漏洞奖励计划,综合奖金最高超30万美元相关推荐

  1. str045漏洞提权linux,Linux运维知识之CVE-2016-5195 Dirtycow: Linux内核提权漏洞

    本文主要向大家介Linux运维知识之CVE-2016-5195 Dirtycow: Linux内核提权漏洞绍了,通过具体的内容向大家展现,希望对大家学习Linux运维知识有所帮助. CVE-2016- ...

  2. CVE-2022-0847 Linux内核提权漏洞分析

    文章目录 前言 漏洞复现 1.1 文件覆写poc/exp 1.2 覆写/etc/passwd 漏洞分析 2.1 Linux管道机制 2.2 splice系统调用 2.3 漏洞利用流程 总结 前言 20 ...

  3. PWN2OWN 2017 Linux 内核提权漏洞分析

    0.前言 在2017年PWN2OWN大赛中,长亭安全研究实验室(Chaitin Security Research Lab)成功演示了Ubuntu 16.10 Desktop的本地提权.本次攻击主要利 ...

  4. Dirty Pipe linux内核提权漏洞分析(CVE-2022-0847)

    漏洞原理 Pipe机制 本质上来说,管道(pipe)就是一种进程间通信的手段,让两个进程可以通过pipe 发送和接收数据. Page Cache机制 磁盘的IO读写速度是很慢的,所以一般当我们访问一个 ...

  5. 【墨菲安全实验室】“Dirty Pipe”的故事-Linux 内核提权漏洞 (CVE-2022-0847)

    漏洞简述 3月7日,开发者 Max Kellermann 在他的博客(https://dirtypipe.cm4all.com/)中披露了一个能导致 Linux 权限提升的漏洞,编号为 CVE-202 ...

  6. [漏洞分析] CVE-2022-0847 Dirty Pipe linux内核提权分析

    CVE-2022-0847 Dirty Pipe linux内核提权分析 文章目录 CVE-2022-0847 Dirty Pipe linux内核提权分析 漏洞简介 环境搭建 漏洞原理 漏洞发生点 ...

  7. Linux Privilege Escalation Kernel Exploits | Linux本地内核提权漏洞复现 CVE-2015-1328

    Linux Privilege Escalation Kernel Exploits | Linux本地内核提权漏洞复现 CVE-2015-1328 文章目录 Linux Privilege Esca ...

  8. linux漏洞知乎_Linux本地内核提权漏洞(CVE-2019-13272)

    0x00 简介 2019年07月20日,Linux正式修复了一个本地内核提权漏洞.通过此漏洞,攻击者可将普通权限用户提升为Root权限. 0x01 漏洞概述 当调用PTRACE_TRACEME时,pt ...

  9. 【CVE-2021-4043】Linux本地提权漏洞复现

    实验步骤 文章目录 实验步骤 CVE-2021-4043 Linux本地提权漏洞 实验背景 实验环境 漏洞复现 构造payload 用gcc编译后上传到阿里云 执行payload 漏洞修复 CVE-2 ...

最新文章

  1. ActiveMQ — 单节点 — 安装与配置
  2. SSH免密登录(内含批量配置脚本)
  3. 未发现数据源名称并且未指定默认驱动程序_10个有用的HTML5功能,您可能未使用
  4. 【算法】常用的排序方法
  5. Python模块: ConfigParser
  6. Asp.net页面生存周期
  7. 最长公共子序列(模板 LCSL)
  8. 活动目录OU删除与保护
  9. IP互动电视的坚强后盾
  10. Java进阶:SpringMVC中通过监听器将Spring上下文对象放置到servletContext中,方便其他地方使用
  11. intellij idea 主题下载网站
  12. python中的写入文件
  13. 74CMS4.1.2.4版本黑盒测试
  14. 腾讯云数据库TDSQL——数据库迁移备份与恢复
  15. 字体:等宽字体与比例字体 - Monospaced font Proportional font
  16. 中国农业大学计算机考研复试分数线,2020中国农业大学考研复试分数线已公布...
  17. 双眼皮疤痕增生期一般是多久会消失
  18. dellr720服务器性能,戴尔服务器R720
  19. smarty2 php,Smarty2至Smarty3升级指南.
  20. 使用Nginx和Lua进行图片webp压缩处理

热门文章

  1. 电力行业IT运维管理解决方案
  2. input 文本框和 img 验证码对齐问题
  3. mysql编程的入门案例
  4. Gartner 2018 年WAF魔力象限报告:云WAF持续增长,Bot管理与API安全拥有未来
  5. 网络01:双无线路由器无缝对接设置
  6. [转] Difference between Abstract classes and Interfaces
  7. S60第三版软件批量签名助手下载
  8. kpi权重设置原则_东阳用友ERP评价体系的建立原则及过程
  9. cocos2dx游戏开发简单入门视频教程 (cocos2d-x)- 第1天
  10. http响应返回的状态码