CVE-2021-3493
时间: 2023-08-15 14:04:47 浏览: 127
回答: CVE-2021-3493是一个Linux本地提权漏洞。通过分析这个漏洞的复现过程可以更好地理解它。首先,使用git克隆一个漏洞复现的仓库,并编译生成一个可执行文件。然后运行这个可执行文件,会得到root权限。除此之外,了解OverlayFS、Linux命名空间、SetUID位的概念以及Capability、Linux文件扩展属性对理解CVE-2021-3493也是很有帮助的。编写一个程序来获取root权限,通过设置用户ID和组ID为0,然后执行/bin/bash来获取root shell。如果能够通过调试内核进一步认识内核漏洞,那就更好了。<em>1</em><em>2</em><em>3</em>
#### 引用[.reference_title]
- *1* *2* *3* [CVE-2021-3493:Overlay 文件系统 Ubuntu 本地提权漏洞分析](https://blog.csdn.net/song_lee/article/details/131452729)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}} ] [.reference_item]
[ .reference_list ]
阅读全文