脏牛漏洞:
脏牛漏洞,又叫Dirty COW,存在Linux内核中已经有长达9年的时间,在2007年发布的Linux内核版本中就已经存在此漏洞。Linux kernel团队在2016年10月18日已经对此进行了修复。
漏洞范围:
【影响版本】:该漏洞在全版本Linux系统(Linux kernel >= 2.6.22)均可以实现提权,受影响的镜像版本为:
CentOS 5.x 32位/64位
CentOS 6.x 32位/64位
CentOS 7.x 32位/64位
CoreOS 717.3.0 64位
Debian 6.x 32位(Debian官方已停止更新,建议使用Debian7、Debian8版本)
Debian 7.x 32位/64位
Debian 8.x 32位/64位
openSUSE 12.3 32位/64位
openSUSE 13.2 64位
SUSE Linux Enterprise Server 11 SP3 64位
SUSE Linux Enterprise Server 12 64位
Ubuntu Server 10.04.1 LTS 32位/64位(Ubuntu官方已停止更新,建议使用Ubuntu 14.04版本)
Ubuntu Server 12.04.1 LTS 32位/64位
Ubuntu Server 14.04.1 LTS 32位/64位
简要分析:
该漏洞具体为,Linux内核的内存子系统在处理写入复制(copy-on-write, COW)时产生了竞争条件(race condition)。恶意用户可利用此漏洞,来获取高权限,对只读内存映射进行写访问。竞争条件,指的是任务执行顺序异常,可导致应用崩溃,或令攻击者有机可乘,进一步执行其他代码。利用这一漏洞,攻击者可在其目标系统提升权限,甚至可能获得root权限。
复现:
环境:Vmware虚拟机、ubuntu 14.4.04
环境自己搭建如有小伙伴需要自己搭建环境的可以自行去网上下载
添加用户:testUser,并为tsetUser设置密码
注意:添加用户需要加“-m” 参数,否者用户无家目录
登录testUser用户查看testUser用户id以及权限
root的用户组ID是0,testUser的组ID是1002,是普通用户权限
提权:
运行DirtyCow的exp进行漏洞的提权操作
下载exp:
git clone https://github.com/dirtycow/dirtycow.github.io
进入dirtycow.github.io/ 目录并进行编译
有的编译lpthread不带“-”,不知道怎么成功的,查了资料才知道,gcc编译的选项文章来源:https://www.toymoban.com/news/detail-611728.html
gcc dirtyc0w.c -o dirtycow -lpthread
文章来源地址https://www.toymoban.com/news/detail-611728.html
到了这里,关于Linux提权—脏牛漏洞(CVE-2016-5195)复现的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!