Ubuntu内核提权漏洞的复现

这里先介绍一下漏洞,Ubuntu是一个以桌面应用为主的开源GNU/Linux操作系统,基于Debian GNU/Linux 。近期有白帽子爆出 ubuntu 的最新版本(Ubuntu 16.04)存在本地提权漏洞,漏洞编号为CVE-2017-16995

漏洞分享:Ubuntu本地提权(CVE-2017-16995)

参考链接:

https://blog.csdn.net/DarkHQ/article/details/79622652

http://blog.51cto.com/chenxinjie/2093654

该漏洞存在于调用eBPF bpf(2)Linux内核系统中,当用户提供恶意BPF程序使eBPF验证器模块产生计算错误,导致任意内存读写问题,低权限用户可使用此漏洞获得管理权限。

该漏洞在老版本中已经修复,但最新版的Ubuntu16.04.1-16.04.4均存在此问题,且官方尚未放出稳定版本的安全更新,建议用户在评估风险后,通过修改内核参数缓解漏洞影响。

过程演示:

首先将工具上传到没有root权限用户的目录之下

然后用cat /etc/shadow查看是否能够查看用户信息

显示没有足够的权限可以查看/etc/shadow文件的内容。

接下来开始编译该文件,编译命令:gcc -o upstream upstream44.c ,得到可执行文件upstream

最后,执行刚刚编译后的文件,成功提升至root权限

验证部分,我们分别用whoami和id和查看/etc/passwd 和/etc/shadow来验证我们是否已经将普通的用户提权到了root用户权限

脏牛漏洞的复现

为什么这个漏洞叫脏牛(Dirty COW)漏洞?

Linux内核的内存子系统在处理写时拷贝(Copy-on-Write)时存在条件竞争漏洞,导致可以破坏私有只读内存映射。一个低权限的本地用户能够利用此漏洞获取其他只读内存映射的写权限,有可能进一步导致提权漏洞

这个漏洞可以使低权限用户利用该漏洞技术可以在全版本Linux系统上实现本地提权。在Linux内核>=2.6.22(2007年发行)开始就受影响了,直到2016年10月18日才修复。

参考链接

https://blog.csdn.net/kimqcn4/article/details/52909175

过程演示:

首先我们使用gcc来编译我们的dirtyc0w.c文件,gcc命令是一个编译器套件,可用于编译多种语言源码。

执行一下命令进行将http://www.pockr.org字符串保存到foo文件内。

将权限设置为 0404 (Linux八进制对权限控制的定义写法),代表所有用户默认情况下对该文件只有读取权限,无法修改删除。

执行以下命令测试漏洞:./dirtyc0w foo m00000000000000

执行dirtyc0w文件 foo 是文件名参数 m00000...为利用漏洞写入的值。下面执行该POC,根据返回信息已经执行成功。 (m00000...是测试字符串可随意测试修改)。最后通过cat命令查看foo文件,发现该文件已被输入的字符串m0000...覆盖。

那么分享完这两个漏洞之后,有兴趣的同学可以自行去尝试下载相对应的系统版本进行练手!在前面的分享上附有相关的漏洞版本。可能过程会有点麻烦,但是相信如果各位小伙伴自己亲自动手并且成功复现的话,不管是多大多小的漏洞,都会有很大的成就感。

——————————————————————————————————————

需要进行练手的同学,关注“破壳学院”公众号后台回复"下载链接"即可

学到姿势记得点赞哦(*^▽^*)

Ubuntu内核提权(CVE-2017-16995)漏洞的复现脏牛漏洞相关推荐

  1. 【内网—权限提升】——linux本地提权_脏牛漏洞提权

    文章目录 一.实验目的: 二.工具: 三.实验环境: 四.漏洞说明: 1. 原理: 2. 漏洞成因: 五.环境准备: 1. 安装Apache及php环境: 2. 安装gcc编译器(C语言编译器): 2 ...

  2. Linux Privilege Escalation Kernel Exploits | Linux本地内核提权漏洞复现 CVE-2015-1328

    Linux Privilege Escalation Kernel Exploits | Linux本地内核提权漏洞复现 CVE-2015-1328 文章目录 Linux Privilege Esca ...

  3. [漏洞分析] CVE-2022-0995 watch_queue 1bit “溢出“内核提权

    CVE-2022-09095 watch_queue 1bit "溢出"内核提权 文章目录 CVE-2022-09095 watch_queue 1bit "溢出&quo ...

  4. str045漏洞提权linux,Linux运维知识之CVE-2016-5195 Dirtycow: Linux内核提权漏洞

    本文主要向大家介Linux运维知识之CVE-2016-5195 Dirtycow: Linux内核提权漏洞绍了,通过具体的内容向大家展现,希望对大家学习Linux运维知识有所帮助. CVE-2016- ...

  5. linux漏洞知乎_Linux本地内核提权漏洞(CVE-2019-13272)

    0x00 简介 2019年07月20日,Linux正式修复了一个本地内核提权漏洞.通过此漏洞,攻击者可将普通权限用户提升为Root权限. 0x01 漏洞概述 当调用PTRACE_TRACEME时,pt ...

  6. CVE-2022-0847 Linux内核提权漏洞分析

    文章目录 前言 漏洞复现 1.1 文件覆写poc/exp 1.2 覆写/etc/passwd 漏洞分析 2.1 Linux管道机制 2.2 splice系统调用 2.3 漏洞利用流程 总结 前言 20 ...

  7. [漏洞分析] CVE-2022-0847 Dirty Pipe linux内核提权分析

    CVE-2022-0847 Dirty Pipe linux内核提权分析 文章目录 CVE-2022-0847 Dirty Pipe linux内核提权分析 漏洞简介 环境搭建 漏洞原理 漏洞发生点 ...

  8. [漏洞分析] CVE-2022-32250 netfilter UAF内核提权

    [漏洞分析] CVE-2022-32250 netfilter UAF内核提权 文章目录 [漏洞分析] CVE-2022-32250 netfilter UAF内核提权 漏洞简介 环境搭建 漏洞原理 ...

  9. linux 负数_linux内核提权系列教程(2):任意地址读写到提权的4种方法

    一.漏洞代码分析 代码见arbitrary.h. 1.功能函数介绍 功能 输入结构名 输入结构 功能 ARBITRARY_RW_INIT init_args size 初始化全局对象,存于g_mem_ ...

最新文章

  1. 【TX2】安装NVIDIA SDK Manager(JetPack 4.6)后,下载kernel和u-boot源码
  2. Windows下Python 3.6 安装BeautifulSoup库
  3. ffmpeg命令 音频文件格式转换
  4. C#生成带Logo二维码
  5. [转贴] C++内存管理检测工具 Valgrind
  6. ale插件 vim_Vim之代码异步检测插件 ALE -- 实时检查verilog等代码的正确性
  7. Linq找不到行或行已更改
  8. 如何创造出更优秀的用户体验?
  9. 还是觉得应该动手写点东西....
  10. 刘海屏的MacBook Pro还值得入手吗?
  11. error: ‘_beginthreadex‘ undeclared (first use in this function); did you mean ‘SDL_beginthread‘?
  12. t600显卡和p620哪个好
  13. rdkit 化学反应ReactionFromSmarts
  14. 服务器抓不到mrcp信息,MRCP学习笔记-语音识别资源的事件和headers详解
  15. 赛效:Xmind思维导图怎么用 新手使用教程分享
  16. 计算机图形学第一次上机——中点线算法和中点圆算法
  17. keil5编译器退出调试时卡死
  18. Simbec-Orion Group采用甲骨文电子临床云套件简化临床试验管理过程
  19. Java词向量比较字符串相似度_Sequence Model-week2编程题1-词向量的操作【余弦相似度 词类比 除偏词向量】...
  20. 电力电子系统仿真软件--Psim仿真软件设计

热门文章

  1. 留言获赠书 | 朱嘉明:未来决定现在,为什么?(1.2万余字)
  2. 如何获取毫秒数,计算时间差
  3. 【极简生活】-【高效办公】_文档整理术
  4. 安卓控件大小动态文字排版_动态Web排版:爆炸文字
  5. 数据分析工具用SPSS和Python哪个好?
  6. 微信小程序获取手机号(Java)
  7. 内网服务器连不上内网网站,连不上局域网的服务器的解决方法
  8. 北大青鸟太原南内环校区
  9. 幸福“拾”光,悦享年华 ——“星国潮,家年华”高地第十届社区家庭节开幕
  10. 数据仓库搭建DWS层