髒牛提權漏洞復現(CVE 2016 5159)

2021-10-03 02:36:53 字數 342 閱讀 3424

linux kernel >= 2.6.22(2023年發行,到2023年10月18日前所有發行版本)

普通許可權使用者執行編譯後的exp直接提權成root使用者

get_user_page核心函式在處理copy-on-write(以下使用cow表示)的過程中,產出競態條件造成cow過程被破壞,導致出現寫資料到程序位址空間內唯讀記憶體區域的機會。修改su或者passwd程式就可以達到root的目的。具體分析可檢視安全客。

編譯exp

gcc -pthread dirty.c -o exp -lcrypt
./ exp 密碼

髒牛提權復現CVE 2016 5195

bindecy研究人員指出,2016年在linux系統中發現的 髒奶牛 漏洞 cve 2016 5195 並未得到完全修復。不完整的 髒奶牛 修復補丁 髒奶牛 漏洞源自linux核心中的記憶體子系統在處理私有唯讀記憶體對映的寫時拷貝 簡稱cow,即 奶牛 的由來 時,會因爭奪而引發破壞性結果。漏洞發...

(CVE 2016 5195)髒牛本地提權

簡要分析 該漏洞具體為,get user page核心函式在處理copy on write 以下使用cow表示 的過程中,可能產出競態條件造成cow過程被破壞,導致出現寫資料到程序位址空間內唯讀記憶體區域的機會。修改su或者passwd程式就可以達到root的目的。具體分析請檢視官方分析。測試工具 ...

漏洞復現 Mysql UDF提權

udf user defined function 即使用者自定義函式。是通過新增新函式,對mysql的功能進行擴充,其實就像使用本地mysql函式如 user 或 concat 等。那麼我們該如何使用udf檔案呢?在mysql預設安裝的裡面是不存在這個檔案的。那麼如果假設該檔案存在被攻擊者上傳到路...