内核符号重定位:从 CVE-2024-26816 说开去
前言 & 背景 CVE-2024-26816 :/sys/kernel/notes 的内容是当前运行的 vmlinux 镜像的 .notes 节,里面存有内核函数 hypercall_page 的地址。此信息可用于绕过 KASLR 保护。
探究内容:x86 内核启动过程中,KASLR 对内核整体镜像做偏移时,是如何修改 .notes 节中的 hypercall_page 地址的?
分析过程 初始链接阶段 对于 OLK-6.6 的 x86 内核,若编译时开启了 CONFIG_XEN 选项,则 arch/x86/xen/xen-head.S 会将汇编函数 hypercall_page 加入到 vmlinux …