Skip to content

Latest commit

 

History

History

cve_scan

cve_scan

cve_suggester.py

通过系统版本号检测 Android/Linux 设备可能存在的内核漏洞。

$ python3 cve_suggester.py --connect [adb|ssh] --device ip:port

cve_chatpatch.py

通过 chatgpt 对补丁文件进行代码审查,运行前需要填写 OA 账号、OpenAI 密钥和 JIRA 查询语句 JQL。

$ python3 cve_chatpatch.py

cve_source_linux.py

通过源码级匹配的方式检测 Linux 内核仓库中未修复的 CVE 漏洞。

$ python3 cve_source_linux.py update   # 更新元数据和规则库
$ python3 cve_source_linux.py scan --repo ~/kernel

cve_patch_linux.py

通过补丁对比的方式检测 Linux 内核仓库中的所有 CVE 补丁。

$ python3 cve_patch_linux.py update --version 5.10  # 更新CVE补丁库
$ python3 cve_patch_linux.py format --version 5.10 --repo ~/kernel --commit xxxx  # 生成仓库补丁
$ python3 cve_patch_linux.py scan --version 5.10    # 检测补丁

cve_patch_android.py

通过补丁对比的方式检测 Android 系统仓库中的所有 AOSP CVE 补丁。

$ python3 cve_patch_android.py update --version 11  # 更新CVE补丁库
$ python3 cve_patch_android.py format --version 11 --repo ~/hmi --date 2022-01-01 # 生成仓库补丁
$ python3 cve_patch_android.py scan --version 11    # 检测补丁

cve_patch_qcom.py

通过补丁对比的方式检测 Android 系统仓库中的所有高通 CVE 补丁。

$ python3 cve_patch_qcom.py update --version SA8155P  # 更新CVE补丁库
$ python3 cve_patch_qcom.py format --version SA8155P --repo ~/hmi --date 2022-01-01 # 生成仓库补丁
$ python3 cve_patch_qcom.py scan --version SA8155P    # 检测补丁

cve_patch_armtf.py

通过补丁对比的方式检测 BootRom 仓库中的所有 Trusted Firmware 的 CVE 补丁。

$ python3 cve_patch_armtf.py update --version TF-A   # 更新CVE补丁库
$ python3 cve_patch_armtf.py format --version TF-A --repo ~/tfa --commit xxxx  # 生成仓库补丁
$ python3 cve_patch_armtf.py scan --version TF-A     # 检测补丁

cve_patch_uboot.py

通过补丁对比的方式检测 U-Boot 仓库中的所有 CVE 补丁。

$ python3 cve_patch_uboot.py update   # 更新CVE补丁库
$ python3 cve_patch_uboot.py format --repo ~/uboot --commit xxxx  # 生成仓库补丁
$ python3 cve_patch_uboot.py scan     # 检测补丁

cve_poc_dirtypipe.py

通过 PoC 的方式检测设备是否存在 CVE-2022-0847 漏洞:https://dirtypipe.cm4all.com/

$ python3 cve_poc_dirtypipe.py --arch [x64|arm|aarch64] --connect [adb|ssh] --device ip:port