# chthonian_1 **Repository Path**: zhang-zixue/chthonian_1 ## Basic Information - **Project Name**: chthonian_1 - **Description**: No description available - **Primary Language**: Unknown - **License**: Apache-2.0 - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 8 - **Created**: 2022-11-18 - **Last Updated**: 2022-11-18 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # Chthonian 本地漏洞自动化扫描框架 ### 介绍 项目用于检测openKylin漏洞信息,主要分为内部漏洞检测和CVE漏洞检测,更多信息查看[openKylin安全委员会](https://gitee.com/openkylin/community/tree/master/sig/SecurityCommittee)。 # 工具介绍 通过python开发的一款操作系统漏洞检测工具,该工具使用协程执行poc增加了检测速度。本工具拥有Fuzz功能,自动挖掘漏洞、安全配置项检测,检测系统配置问题以及CVE的poc/exp准确检测,不在通过简单版本号匹配检测,增加了其检测的准确性。 # 目录说明 * argus: 基线扫描模块 * core: Poc处理 * CVE: 存放CVE漏洞的信息文件 * docs: 存放文档 * kernel: 存放Poc/Exp可执行文件目录 * log: 打印内核漏洞日志 * pocs: 存放dbus漏洞poc文档 * reports: 存放漏洞报告 * static: 存放静态文件 * config.yaml: 配置文档 # 使用方式 需先进行pip3 install -r requirements.txt 导入所需要的依赖 python3 create_password.py 创建密码(部分模块检测需要进行交互) python3 Chthonian.py 加参数方式进行检测 # 用法 -v all 检测全部内部挖掘的漏洞 -v 指定kp漏洞 检测单个内部检测漏洞 -Y all 检测所有CVE漏洞 -F all 使用fuzz检测(目前还在开发,暂时未完善。可使用python Chthonian -v kp_2022_0001 去fuzz dbus接口) -A all 检测系统配置项 # 参与贡献 由于(poc/exp)较为敏感,我们暂时只提供部分内部已修复漏洞以及披露的CVE漏洞。如有其他疑问可咨询以下人员: - @song-bang-cheng-jin(songbangchengjin@kylinos.cn) - @a-alpha(chenxinquan@kylinos.cn) 我们欢迎社区爱好者/白帽给我们提供openKylin发行版的漏洞验证程序(poc/exp),我们也将会邀请社区贡献较多的贡献者加入到openKylin社区安全委员会,并向其提供完整版工具,同时也将获得优先接触社区未披露的安全漏洞一手情报。 贡献以公开披露的漏洞验证程序参考步骤如下: 1. Fork 本仓库 2. 新建 Feat_xxx 分支 3. 提交代码 4. 新建 Pull Request 由于未公开漏洞危险性,我们将严格按照[openKylin安全漏洞信息披露政策]()对漏洞进行处理披露。同时我们采取以下措施来对贡献者贡献的漏洞信息进行处理。 1. 我们对所有来自贡献者提交的Pull Request开启了代码评审功能,开启的代码评审(Pull Request),仅管理员、审查者、测试者可见,保证了当前Pull Request信息的安全。 2. 当贡献者提交issue时,打开了内容风险标识选项后,当前提交的issue非项目成员均无法查看,保证了当前提交的issue信息的安全。 同时我们也建议贡献者通过以下渠道向社区贡献未公开漏洞: 1. Psirt邮箱 psirt@lists.openkylin.top,您可以通过E-mail将openKylin相关的安全漏洞情报、信息反馈给Openkylin安全团队,由于内容比较敏感,建议您使用公钥对邮件信息进行加密,[公钥下载链接](https://kylinos.cn/upload/psirt_kylinos_pub.asc)。 如果想要项目提供暂时未有的公开漏洞的验证程序,也可通过新建[issue](https://gitee.com/openkylin/openkylin-exploit-db/issues/new)。 更多详细贡献步骤请查看[openKylin社区个人开发者参与指南](https://gitee.com/openkylin/docs/tree/master/%E5%BC%80%E5%A7%8B%E8%B4%A1%E7%8C%AE). # poc/exp贡献过程 1. Fork 本仓库 2. git项目到本地 3. 创建(poc/exp): * dbus poc添加通过python3 create.py创建poc,poc格式请使用kp_形式编写。可以通过模仿pocs下的poc进行仿写 * CVE poc添加通过yaml格式进行添加。格式请查看CVE文件夹下的yaml文件;编写完yaml文件后将poc/exp通过gcc编译好后上传到kernel目录下;创建格式可通过查看已创建yaml格式进行编写。 4. 提交代码 * git add . * git commit -m "" * git push 5. 新建 Pull Request 6. 我们在收到Pull Request,检测完poc/exp可用后通过测试 7. 合并分支 # 版权声明 本地安全漏洞检测工具Chthonian为openKylin SecurityCommittee SIG组主导开发,内含Fuzz和动态Poc检测功能,并兼容了开源Argus本地配置项检测工具。在修改工具及工具默认模板时,应保留相应版权声明。 # 适用声明 本地安全漏洞检测工具Chthonian可用于测试Linux系操作系统中是否存在可利用的中高风险漏洞以及本地是否存在配置错误问题。本工具支持通过原理扫描发现漏洞,目前通过版本匹配结合动态执行Poc方式检测CVE漏洞、Fuzz功能正在改进调试,若有使用需要,请联系openKylin SecurityCommittee SIG组。 # 免责声明 本报告为本工具根据使用者检测结果自动生成的报告,报告内容不代表本团队的立场及观点。由于传播、利用此工具提供的检测功能而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本团队不为此承担任何责任。