1つの方法は、いくつかのプロトコル用のリスニングソケットを作成し、そのプロトコル用のモジュールがロードされることです。たとえば、DCCP と SCTP です。
別の方法がありますか?
UPD:ユースケース: AWS/Azure/ にある仮想マシン...攻撃者は、権限のないローカルユーザーシェルへのアクセス権を取得しました。権限のないユーザーはハードウェアを変更できません。現在ロードされていないカーネルモジュールには、ローカル特権の昇格の脆弱性があります。このモジュールを使用するためにどのようにロードしますか?
DCCPプロトコルカーネルモジュールの最近の脆弱性に触発された問題です。
UPD2n_hdlc
:CVE-2017-2636によると、単に「ttyデバイスのHDLCを有効にする」ことによってカーネルモジュール(CVE-2017-2636に関するロシア語記事)。だから別の方法がありますが、この神聖な知識を持つ誰もこの問題に興味がありません:(
ベストアンサー1
多くのファイルシステムドライバはカーネルモジュールとして実装され、ユーザーインストールまたはサイレントインストールデーモンに基づいて要求に応じてロードされます。
また、さまざまなホットプラグ対応デバイスがあり、それらを接続すると、カーネルがそれを管理するために必要なカーネルモジュールをロードします。その中で、USB周辺機器は非常に大きなサブカテゴリです。