漏洞编号为CVE-2017-16995的本地提权(略微详细)(Ubuntu16.04.1-4)

CVE-2017-16995漏洞的本地提权

一、漏洞分析:

1.漏洞编号:CVE-2017-16995
2.漏洞运行的环境:
①Linux Kernel Version 4.14-4.4
//内核版本为4.14到4.4之间的都可以
②仅影响Ubuntu/Debian发行版本
//因为ubuntu是专用的服务器系统,所以该文章以ubuntu为例
③经i春秋安全研究员测试 Ubuntu 16.04.1~16.04.4 均存在此漏洞
//注意是:16.04.1------16.04.4,若为其它的版本,那么会显示deny
小结:
unbuntu下,查看linux_ubuntu的版本命令: cat /pro/version

二、环境准备:

1.一个VMwareworkstation应用程序;
2.一台16.04.4的虚拟机;
①第一种方法:
a.我的ubuntu16.04.4_server的虚拟机网盘地址:https://pan.baidu.com/s/1kR0ZlxPKcxO4TgDaeEJ9IA
//提取码:bxfq
//直接把vm-04复制到真机上,用VMwareworkstation打开即可,快照2为CVE-2017-16995漏洞的利用环境
②第二种方法:
a.我的unbuntu16.04.4虚拟机镜像iso的网盘地址:https://pan.baidu.com/s/1kR0ZlxPKcxO4TgDaeEJ9IA
//提取码:bxfq
b.安装镜像的教程:http://old-releases.ubuntu.com/releases/16.04.0/ubuntu-16.04.4-server-i386.iso

③第三种方法:
a.网络上的unbuntu16.04.4的ISO镜像文件地址:http://old-releases.ubuntu.com/releases/16.04.0/ubuntu-16.04.4-server-i386.iso
b.安装镜像的教程:http://old-releases.ubuntu.com/releases/16.04.0/ubuntu-16.04.4-server-i386.iso

3.一个漏洞攻击代码,即exp;
①exp的下载地址:http://cyseclabs.com/exploits/upstream44.c
//exp的全写是,Exploit ,它的英文意思就是利用,它在黑客眼里就是漏洞利用。有漏洞不一定就有Exploit(利用),有Exploit就肯定有漏洞。

三、实验过程:

1.打开ubuntu16.04.4的虚拟机,用普通用户登录;
①用vmware打开从网盘拷贝到此电脑的虚拟机文件


②进入快照2

③如图所示,已经上传了upstream44.c文件

//注意普通用户的命令标识符为 $; 而root用户的命令标识符为 #
//有些博客上,会输入 cat /etc/shadow 这条命令,因为非root用户无法查看该文件,所以改名了可以验证是否为root权限
//还可以,输入whoami,若结果为root,则本地提权成功;若显示为 /home/用户名 ,则未提权成功

2.用gcc,即C程序编译器,编译upstream44.c文件,使之成为任何操作系统都能运行的可执行文件;
①输入 gcc upstream.c -o upstream44 //把upstream44.c编译成可执行文件upstream44
②结果:输入后,无反应,并且ls,列出绿色的可执行文件,则成功!

3.输入:./upstream44 即可提权成功;
①执行upstream44可执行文件,输入: ./upstream
②结果如下显示,则成功!
task_struct = ffff880034381e00
uidptr = ffff880074f82f04
spawning root shell
To run a command as administrator (user “root”), use "sudo ".
See “man sudo_root” for details.
root@ubuntu:~#

4.输入whoami,查看是否提权成功;
①输入: whoami
②结果:屏幕回显root,成功!

四、注意:进入我的Ubuntu16.04.4的虚拟机系统时候,点击快照2,即可无需输入普通用户的用户名和密码登录进系统。

五、该文章,只涉及本地提权,本地提权也就是,你已经有了一个普通用户,想要通过提权上升为root用户。

六、漏洞防御:

0.输入以下命令确认是否有漏洞:cat /proc/sys/kernel/unprivileged_bpf_disabled
//若回显不为1,则有漏洞

1,目前的防御方式是启用 unprivileged_bpf_disable 功能:
输入以下命令: echo 1 > /proc/sys/kernel/unprivileged_bpf_disabled

七、依次输入的命令有:

gcc upstream44.c -o upstream
./upstream
whoami

>                                        我认为,每个人都有一个觉醒期,只是它的早晚,决定着一个人的命运。
>                                                                                                        2019年10月12日----401*

一、漏洞编号为CVE-2017-16995的本地提权(略微详细)(Ubuntu16.04.1-4)相关推荐

  1. Linux安全驱动模块,【漏洞预警】CVE-2017-2636:linux 内核n_hdlc驱动模块 本地提权漏洞...

    漏洞描述: 漏洞编号:CVE-2017-2636 漏洞发现者:Alexander Popov 漏洞危害:高危,低权限用户利用该漏洞可以在Linux系统上实现本地提权. 影响范围:这个bug最早引入在2 ...

  2. 2019最有意思的五大 ZDI 案例之:通过调色板索引实现 Win32k.sys 本地提权漏洞(上)...

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 本文是趋势科技 ZDI 项目推出的第二届年度最有意思的五大案例系列文章之一.他们从1000多份安全公告中遴选出这些案例,奇安信代码卫士 ...

  3. sqlite字段是否存在_【漏洞预警】Linux内核存在本地提权漏洞(CVE20198912)

    更多资讯和分析文章请关注启明星辰ADLab微信公众号及官方网站(adlab.venustech.com.cn) 漏洞背景 近日,Linux git中发布一个commit补丁,该补丁对应的漏洞是一个本地 ...

  4. 开源OS FreeBSD 中 ftpd chroot 本地提权漏洞 (CVE-2020-7468) 的技术分析

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 7月份,一名匿名研究员向 ZDI 报告了 FreeBSD 中的一个本地提权漏洞.它位于 FreeBSD 的文件传输协议守护进程 (ft ...

  5. 2019最有意思的五大 ZDI 案例之:通过调色板索引实现 Win32k.sys 本地提权漏洞 (下)...

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 本文是趋势科技 ZDI 项目推出的第二届年度最有意思的五大案例系列文章之一.他们从1000多份安全公告中遴选出这些案例,奇安信代码卫士 ...

  6. win10注入漏洞跳出计算机,win10操作系统本地提权漏洞

    2018年8月27日,安全研究人员在github上公布了最新的win10x64版的本地提权漏洞,并且在推特上对其提权的demo进行了演示.在github上的SandboxEscaper上有着完整的漏洞 ...

  7. 【CVE-2021-4043】Linux本地提权漏洞复现

    实验步骤 文章目录 实验步骤 CVE-2021-4043 Linux本地提权漏洞 实验背景 实验环境 漏洞复现 构造payload 用gcc编译后上传到阿里云 执行payload 漏洞修复 CVE-2 ...

  8. Microsoft Windows Win32k本地提权漏洞分析

    漏洞信息 1 漏洞简介 漏洞名称:Microsoft Windows Win32k本地提权漏洞 漏洞编号:CVE-2015-2546 漏洞类型:UAF 影响范围:Windows 7 Service P ...

  9. 【经典漏洞回顾】Microsoft Windows Win32k本地提权漏洞分析(CVE-2015-0057)

    漏洞信息 1 漏洞简介 漏洞名称:Microsoft Windows Win32k本地提权漏洞 漏洞编号:CVE-2015-0057 漏洞类型:UAF 影响范围:Windows Server 2003 ...

最新文章

  1. Kafka万亿级消息实战
  2. 某女程序员吐槽:和男友准备结婚买房,男友家出首付,双方一起还贷款,男友却不在房产证上加她的名字!...
  3. arcgis开发常用源码
  4. 摘抄 :methodology 怎么写
  5. python里graphics的使用_使用graphics.py实现2048小游戏
  6. 趣学python3(28)-pygame-蛇身随机运动(可gameover )
  7. Oracle CRS stack is already configured and will be running under init(1M)
  8. ps -ef 命令说明
  9. 第10课 古埃及金字塔 《小学生C++趣味编程》
  10. Barefoot和Stordis在欧洲领导开源网络
  11. 蓝鳍鱼乐岿彦演讲实录:VR面临的机遇和挑战
  12. android自定义多按钮点击事件监听事件吗,安卓(Android)动态创建多个按钮并添加监听事件...
  13. 发那科机器人圆弧指令怎么用_发那科机器人指令编辑详细介绍
  14. 人工智能研究中深度学习的局限性
  15. ESP32 学习笔记(二十九) ESP32 低功耗模式
  16. 冒泡法排序(从小到大)
  17. 一文读懂什么是卡尔曼滤波
  18. Linux刻录光盘win10认不到,Windows10系统读不取DVD光驱和刻录光盘
  19. linux用户视角可分为,经济学原理下全球视角尔雅答案
  20. Hbuilder红色版下载

热门文章

  1. 远程桌面连接提示CredSSP 加密数据库修正
  2. 携手数字人、数字空间、XR平台,阿里云与伙伴共同建设“新视界”
  3. java数组 插入,Java数组添加元素
  4. JavaScript 读取Cookie
  5. Python爬虫——网络爬虫简介
  6. 查找安装包linux,linux 查找安装包
  7. 8086-小写字母转大写字母
  8. 【白话系列】未完待续
  9. Tuning Of Hbase
  10. 记得(仿打野,目标处理法)