脏牛Linux本地提权漏洞复现(CVE-2016-5195、Linux、Android、提权)
漏洞范圍:
Linux kernel >= 2.6.22(2007年發行,到2016年10月18日才修復)
危害:
低權限用戶利用該漏洞可以在眾多Linux系統上實現本地提權
簡要分析:
該漏洞具體為,get_user_page內核函數在處理Copy-on-Write(以下使用COW表示)的過程中,可能產出競態條件造成COW過程被破壞,導致出現寫數據到進程地址空間內只讀內存區域的機會。修改su或者passwd程序就可以達到root的目的。具體分析請查看官方分析。
測試工具:
官方放出的EXP:鏈接(https://github.com/dirtycow/dirtycow.github.io)
提權為root權限的EXP一:鏈接(https://github.com/FireFart/dirtycow)
提權為root權限的EXP二:鏈接(https://github.com/gbonacini/CVE-2016-5195)
測試過程(EXP一):
本次環境使用 bee-box虛擬機進行測試。
假設一開始獲得的是普通用戶bee的權限。
1.使用uname -a命令查看linux內核信息,發現在臟牛漏洞范圍內,可以進行測試。
2.將exp一下載到本地,使用gcc -pthread dirty.c -o dirty -lcrypt命令對dirty.c進行編譯,生成一個dirty的可執行文件。
3.執行./dirty 密碼命令,即可進行提權。
4.此時使用上圖中的賬號密碼即可獲取root權限。
測試過程(EXP二)
由于bee-box的gcc版本較低,就不進行具體的測試了,具體步驟如下:
1.下載exp到靶機,解壓并進入文件夾,執行make后會生成一個dcow的可執行文件。
2.執行./dcow -s 如果成功的話會返回一個root的 shell,失敗則返回fail。
總結:
總結
以上是生活随笔為你收集整理的脏牛Linux本地提权漏洞复现(CVE-2016-5195、Linux、Android、提权)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 基本数据类型float和double的区
- 下一篇: JDBC-连接数据库代码