从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:安全漏洞(security_mmap_file() LSM hook in remap_file_pages()) - 漏洞影响:在remap_file_pages系统调用处理程序中直接调用do_mmap(),该系统调用不包含LSM安全检查。如果进程在调用remap_file_pages()之前设置了READ_IMPLIES_EXEC特性,这将导致将页面映射为可读写执行(RWX),从而绕过SELinux的W^X策略。 2. 漏洞利用: - 利用方式:通过在remap_file_pages系统调用处理程序中调用security_mmap_file() LSM hook,检查进程的prot属性。 - 利用代码: - 利用结果:通过执行上述代码,可以绕过SELinux的W^X策略,读取和写入进程映射的页面。 3. 漏洞修复: - 修复代码: 4. 漏洞影响: - 影响范围:上游版本(upstream)。 - 影响版本:上游版本的Linux内核。 5. 参考链接: - 链接:https://project-zero.issues.chromium.org/issues/42452389 - 作者:Shu Han - CC:stable@vger.kernel.org 这些信息详细描述了漏洞的性质、利用方式、修复方法以及影响范围,有助于理解漏洞的严重性和修复措施。