Недавно я опробовал различные методы эксплуатации уязвимости ядра Linux CVE-2022-3910. После успешного написания эксплойта, который использовал DirtyCred для повышения локальных привилегий. Я задумался, можно ли изменить мой код, чтобы облегчить выход из контейнера, вместо этого перезаписав /proc/sys/kernel/modprobe. В этой статье рассмотрим как выйти из контейнера с использованием DirtyCred.
Click to rate this post!