髒牛 Linux核心提權

2022-09-10 11:39:09 字數 870 閱讀 8175

linux核心大於2.6.22,在2023年修復

低許可權的使用者能夠在本地進行提權獲取管理員許可權

大概原理,linux核心子系統在寫入時產生了條件競爭。條件競爭就是程式在處理的時候異常,可能會讓程式報錯,這樣讓攻擊者就有機可乘。

首先,在乙個滿足實驗的虛擬機器建立乙個普通使用者建立乙個test使用者,並切換到test使用者

useradd test  

su test

使用test使用者編譯 dirty.c 檔案

gcc -pthread dirty.c -o dirty -lcrypt
編譯後會在當前目錄生成乙個dirty檔案

dirty使用的方法是,./dirty 密碼,會更改 root 的使用者名為firefart密碼為輸入的密碼

這裡已經將密碼更改為admin123

驗證firefart使用者的許可權

提權成功

髒牛提權復現CVE 2016 5195

bindecy研究人員指出,2016年在linux系統中發現的 髒奶牛 漏洞 cve 2016 5195 並未得到完全修復。不完整的 髒奶牛 修復補丁 髒奶牛 漏洞源自linux核心中的記憶體子系統在處理私有唯讀記憶體對映的寫時拷貝 簡稱cow,即 奶牛 的由來 時,會因爭奪而引發破壞性結果。漏洞發...

(CVE 2016 5195)髒牛本地提權

簡要分析 該漏洞具體為,get user page核心函式在處理copy on write 以下使用cow表示 的過程中,可能產出競態條件造成cow過程被破壞,導致出現寫資料到程序位址空間內唯讀記憶體區域的機會。修改su或者passwd程式就可以達到root的目的。具體分析請檢視官方分析。測試工具 ...

髒牛提權漏洞復現(CVE 2016 5159)

linux kernel 2.6.22 2007年發行,到2016年10月18日前所有發行版本 普通許可權使用者執行編譯後的exp直接提權成root使用者 get user page核心函式在處理copy on write 以下使用cow表示 的過程中,產出競態條件造成cow過程被破壞,導致出現寫資...