安云网 - AnYun.ORG | 专注于网络信息收集、网络数据分享、网络安全研究、网络各种猎奇八卦。
当前位置: 安云网 > 技术关注 > WEB安全 > 脏牛Linux本地提权漏洞复现(CVE-2016-5195)

脏牛Linux本地提权漏洞复现(CVE-2016-5195)

时间:2020-12-01来源:未知 作者:安云网点击:
漏洞范围: Linux kernel = 2.6.22(2007年发行,到2016年10月18日才修复) 危害: 低权限用户利用该漏洞可以在众多Linux系统上实现本地提权 简要分析: 该漏洞具体为,get_user_page内核函数在处理Copy-on-Write(以下使用COW表示)的过程中,可
//内容来自安云网
漏洞范围:

Linux kernel >= 2.6.22(2007年发行,到2016年10月18日才修复)

//内容来自安云网

危害:

低权限用户利用该漏洞可以在众多Linux系统上实现本地提权

简要分析:

该漏洞具体为,get_user_page内核函数在处理Copy-on-Write(以下使用COW表示)的过程中,可能产出竞态条件造成COW过程被破坏,导致出现写数据到进程地址空间内只读内存区域的机会。修改su或者passwd程序就可以达到root的目的。具体分析请查看官方分析。

测试工具:

官方放出的EXP:链接
提权为root权限的EXP一:链接
提权为root权限的EXP二:链接


测试过程(EXP一):

本次环境使用 bee-box虚拟机进行测试。
假设一开始获得的是普通用户bee的权限。

脏牛Linux本地提权漏洞复现(CVE-2016-5195)

1.使用uname -a命令查看linux内核信息,发现在脏牛漏洞范围内,可以进行测试。

脏牛Linux本地提权漏洞复现(CVE-2016-5195)

2.将exp一下载到本地,使用gcc -pthread dirty.c -o dirty -lcrypt命令对dirty.c进行编译,生成一个dirty的可执行文件。

脏牛Linux本地提权漏洞复现(CVE-2016-5195)

3.执行./dirty 密码命令,即可进行提权。

脏牛Linux本地提权漏洞复现(CVE-2016-5195)

4.此时使用上图中的账号密码即可获取root权限。

脏牛Linux本地提权漏洞复现(CVE-2016-5195)


测试过程(EXP二)

由于bee-box的gcc版本较低,就不进行具体的测试了,具体步骤如下:
1.下载exp到靶机,解压并进入文件夹,执行make后会生成一个dcow的可执行文件。
2.执行./dcow -s 如果成功的话会返回一个root的 shell,失败则返回fail。


总结:
  1. 内核版本需要在2.6.22以上,并且未打补丁

  2. gcc版本可能有要求(exp2),需先升级再测

  3. 成败取决于环境



作者:ch3ckr
链接:https://www.jianshu.com/p/df72d1ee1e3e


本文标题: 脏牛Linux本地提权漏洞复现(CVE-2016-5195) 安云网
顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
验证码: 点击我更换图片
相关内容
推荐内容