当前位置:   article > 正文

Linux提权—脏牛漏洞(CVE-2016-5195)复现_脏牛提权 漏洞复现

脏牛提权 漏洞复现

脏牛漏洞:
        脏牛漏洞,又叫Dirty COW,存在Linux内核中已经有长达9年的时间,在2007年发布的Linux内核版本中就已经存在此漏洞。Linux kernel团队在2016年10月18日已经对此进行了修复。

漏洞范围:

       【影响版本】:该漏洞在全版本Linux系统(Linux kernel >= 2.6.22)均可以实现提权,受影响的镜像版本为:
CentOS 5.x  32位/64位 
CentOS 6.x  32位/64位  
CentOS 7.x  32位/64位  
CoreOS 717.3.0 64位
Debian 6.x  32位(Debian官方已停止更新,建议使用Debian7、Debian8版本)
Debian 7.x  32位/64位
Debian 8.x  32位/64位
openSUSE 12.3 32位/64位
openSUSE 13.2 64位
SUSE Linux Enterprise Server 11 SP3 64位
SUSE Linux Enterprise Server 12 64位
Ubuntu Server 10.04.1 LTS 32位/64位(Ubuntu官方已停止更新,建议使用Ubuntu 14.04版本)
Ubuntu Server 12.04.1 LTS 32位/64位
Ubuntu Server 14.04.1 LTS 32位/64位

简要分析:

该漏洞具体为,Linux内核的内存子系统在处理写入复制(copy-on-write, COW)时产生了竞争条件(race condition)。恶意用户可利用此漏洞,来获取高权限,对只读内存映射进行写访问。竞争条件,指的是任务执行顺序异常,可导致应用崩溃,或令攻击者有机可乘,进一步执行其他代码。利用这一漏洞,攻击者可在其目标系统提升权限,甚至可能获得root权限。

复现:

环境:Vmware虚拟机、ubuntu 14.4.04

环境自己搭建如有小伙伴需要自己搭建环境的可以自行去网上下载

添加用户:testUser,并为tsetUser设置密码

注意:添加用户需要加“-m” 参数,否者用户无家目录

        登录testUser用户查看testUser用户id以及权限

        root的用户组ID是0,testUser的组ID是1002,是普通用户权限

提权:

运行DirtyCow的exp进行漏洞的提权操作

下载exp:

git clone https://github.com/dirtycow/dirtycow.github.io

 进入dirtycow.github.io/ 目录并进行编译

有的编译lpthread不带“-”,不知道怎么成功的,查了资料才知道,gcc编译的选项

gcc dirtyc0w.c -o dirtycow -lpthread

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Li_阴宅/article/detail/872686
推荐阅读
相关标签
  

闽ICP备14008679号