Update README.md
尽可能挖掘龙蜥操作系统自研组件潜在的安全漏洞,暴露龙蜥操作系统潜在安全风险,提升龙蜥操作系统产品安全性。
1)对龙蜥操作系统自研组件,keenTune, SysOM, SysAK、OAAS 等组件进行渗透测试、模糊测试,挖掘潜在漏洞; 2)需要有漏洞准确而详尽的描述; 3)需要有漏洞产生的根因分析; 4)需要有漏洞原型PoC代码,且可重现; 5)需要漏洞利用可达性证明; 6)按挖掘漏洞的风险等级及数量来衡量,至少挖掘出一个安全漏洞;
shile.zhang@linux.alibaba.com
[1] 龙蜥操作系统:https://mirrors.openanolis.cn/anolis/ [2] KeenTune(轻豚):https://openanolis.cn/sig/KeenTune [3] sysom/sysAK: https://openanolis.cn/sig/sysom [5] T-one: https://openanolis.cn/sig/t-one
©Copyright 2023 CCF 开源发展委员会 Powered by Trustie& IntelliDE 京ICP备13000930号
龙蜥操作系统自研组件漏洞挖掘
作品完成和提交方式:选择本赛题的参赛队伍需要首先复刻(Fork)本项目,然后在复刻的项目中添加参赛队员、合作完成作品开发即可,无需提交PR到赛题项目。如果作品为文档形式,也请将作品文档提交到项目代码库中。在作品完成过程中,围绕作品的相关讨论等可以以疑修(Issue)形式发布和讨论,也可使用里程碑对整个任务进行规划管理。
1. 赛题说明
尽可能挖掘龙蜥操作系统自研组件潜在的安全漏洞,暴露龙蜥操作系统潜在安全风险,提升龙蜥操作系统产品安全性。
2. 赛题要求
1)对龙蜥操作系统自研组件,keenTune, SysOM, SysAK、OAAS 等组件进行渗透测试、模糊测试,挖掘潜在漏洞; 2)需要有漏洞准确而详尽的描述; 3)需要有漏洞产生的根因分析; 4)需要有漏洞原型PoC代码,且可重现; 5)需要漏洞利用可达性证明; 6)按挖掘漏洞的风险等级及数量来衡量,至少挖掘出一个安全漏洞;
3. 赛题导师
shile.zhang@linux.alibaba.com
4. 参考资料
[1] 龙蜥操作系统:https://mirrors.openanolis.cn/anolis/ [2] KeenTune(轻豚):https://openanolis.cn/sig/KeenTune [3] sysom/sysAK: https://openanolis.cn/sig/sysom [5] T-one: https://openanolis.cn/sig/t-one