
KCon 2022 演講議題巡展火熱進行中
接下來的一段時間
我們將陸續對議題亮點及演講人進行展示
敬請關注
PS:議題展示順序不分先後~為使 KCon 首屆雲端大會能為大家帶來更好的體驗,議程還在加緊制定中,請大家耐心等待官方通知~
IT'S SHOW TIME!


阮博男
綠盟科技星雲實驗室安全研究員,主要研究方向為雲虛擬化和5G安全。
撰寫並發布多篇雲原生安全文章,是《2020綠盟科技雲原生安全報告》《雲原生安全:攻防實踐與體系構建》的作者之一,發起並維護雲原生攻防靶場開源項目Metarget。
演講人談議題
本議題探討了CVE-2022-0847 DirtyPipe漏洞寫runC逃逸的利用手法。
從CVE-2016-9962、CVE-2019-5736等漏洞的修復情況分析了能夠利用CVE-2022-0847寫runC逃逸成功的原因,指出runC修複方案的局限性及「寫runC」作為一種新的通用逃逸突破思路,能夠與CVE-2022-0847、CVE-2022-0185等眾多漏洞配合逃逸出容器。
最後提出了一種基於ELF文件注入的更優雅的寫runC逃逸的方法,不同於已公開的漏洞利用手法,這種方法不會影響原runC的代碼邏輯,不會導致依賴runC的其他容器及雲原生程序出錯,從而更為隱蔽。
小K:
KCon 2022互動交流群已成立,感興趣的小夥伴可添加下方「小K」的微信二維碼入群交流。
群內每周會有各類福利活動等待大家~
入群請發送口令:KCon 2022


第11屆 KCon 黑客大會
2022.8.6-8.7 與您雲端相會

點擊閱讀原文
瀏覽 KCon 官網