通过系统版本号检测 Android/Linux 设备可能存在的内核漏洞。
$ python3 cve_suggester.py --connect [adb|ssh] --device ip:port
通过 chatgpt 对补丁文件进行代码审查,运行前需要填写 OA 账号、OpenAI 密钥和 JIRA 查询语句 JQL。
$ python3 cve_chatpatch.py
通过源码级匹配的方式检测 Linux 内核仓库中未修复的 CVE 漏洞。
$ python3 cve_source_linux.py update # 更新元数据和规则库
$ python3 cve_source_linux.py scan --repo ~/kernel
通过补丁对比的方式检测 Linux 内核仓库中的所有 CVE 补丁。
$ python3 cve_patch_linux.py update --version 5.10 # 更新CVE补丁库
$ python3 cve_patch_linux.py format --version 5.10 --repo ~/kernel --commit xxxx # 生成仓库补丁
$ python3 cve_patch_linux.py scan --version 5.10 # 检测补丁
通过补丁对比的方式检测 Android 系统仓库中的所有 AOSP CVE 补丁。
$ python3 cve_patch_android.py update --version 11 # 更新CVE补丁库
$ python3 cve_patch_android.py format --version 11 --repo ~/hmi --date 2022-01-01 # 生成仓库补丁
$ python3 cve_patch_android.py scan --version 11 # 检测补丁
通过补丁对比的方式检测 Android 系统仓库中的所有高通 CVE 补丁。
$ python3 cve_patch_qcom.py update --version SA8155P # 更新CVE补丁库
$ python3 cve_patch_qcom.py format --version SA8155P --repo ~/hmi --date 2022-01-01 # 生成仓库补丁
$ python3 cve_patch_qcom.py scan --version SA8155P # 检测补丁
通过补丁对比的方式检测 BootRom 仓库中的所有 Trusted Firmware 的 CVE 补丁。
$ python3 cve_patch_armtf.py update --version TF-A # 更新CVE补丁库
$ python3 cve_patch_armtf.py format --version TF-A --repo ~/tfa --commit xxxx # 生成仓库补丁
$ python3 cve_patch_armtf.py scan --version TF-A # 检测补丁
通过补丁对比的方式检测 U-Boot 仓库中的所有 CVE 补丁。
$ python3 cve_patch_uboot.py update # 更新CVE补丁库
$ python3 cve_patch_uboot.py format --repo ~/uboot --commit xxxx # 生成仓库补丁
$ python3 cve_patch_uboot.py scan # 检测补丁
通过 PoC 的方式检测设备是否存在 CVE-2022-0847 漏洞:https://dirtypipe.cm4all.com/
$ python3 cve_poc_dirtypipe.py --arch [x64|arm|aarch64] --connect [adb|ssh] --device ip:port