linux自动更新漏洞,Linux爆本地提权漏洞 请立即更新udev程序
Linux的udev程序再爆本地提权漏洞,本地用户可以轻易获得root权限,请立即更新udev程序。(2.4内核系统不受影响)
修复方法(修复前请备份重要数据):
debian用户请执行apt-get update ; apt-get upgrade -y
centos用户请执行yum update udev
RedHat用户请使用官方rpm包更新或者购买RedHat的satellite服务。
***效果展示:
1. 在LINUX目录下建立test 帐户
2.下载 a脚本 在[url]http://milw0rm.com/exploits/8478[/url]
3.查看UDEV的PID 方法一: 先cat /proc/net/netlink
ffff810077587400 15 364 ffffffff 0 0 0000000000000000 2
ffff810037f81000 16 0 00000000 0 0 0000000000000000 2
ffff810077078400 18 0 00000000 0 0 0000000000000000 2
那个364就是 UDEV的进程,如果出现很多不知道哪一个用方法2
方法二:
另外最好通过ps aux | grep udev获取pid 为365,然后再-1,把这个参数传给A脚本
然后在test 用户的当前目录里
按以下步骤运行
[haha@localhost ~]$ id
uid=501(haha) gid=502(haha) groups=502(haha)
[haha@localhost ~]$sh a 364
(据笔者测试,这里的364可以由任意字符替代,亦可成功。)
suid.c: In function 'main':
suid.c:3: warning: incompatible implicit declaration of built-in function 'execl'
sh-3.1# id
uid=0(root) gid=0(root) groups=502(haha)
此时的UID 变为0了 ,test用户已经变为 ROOT用户 可以继续以下
sh-3.1# bash
[root@localhost ~]#
看!test -> ROOT 用户大变身!!
现在确认的是此***方式对Debian和Ubuntu相当有效,对RedHat的***效果有待确认。
最新战况请查阅 [url]http://baoz.net/linux-udev-exploit/[/url]
linux自动更新漏洞,Linux爆本地提权漏洞 请立即更新udev程序相关推荐
- Linux爆本地提权漏洞 请立即更新udev程序
Linux的udev程序再爆本地提权漏洞,本地用户可以轻易获得root权限,请立即更新udev程序.(2.4内核系统不受影响) 修复方法(修复前请备份重要数据): debian用户请执行apt-get ...
- sqlite字段是否存在_【漏洞预警】Linux内核存在本地提权漏洞(CVE20198912)
更多资讯和分析文章请关注启明星辰ADLab微信公众号及官方网站(adlab.venustech.com.cn) 漏洞背景 近日,Linux git中发布一个commit补丁,该补丁对应的漏洞是一个本地 ...
- Linux 系统安全 - 近期发现的 polkit pkexec 本地提权漏洞(CVE-2021-4034)修复方案
时间: 20220-1-25 事件: qualys 安全研究人员披露 CVE-2021-4034 polkit pkexec 本地提权漏洞细节. 漏洞描述: polkit pkexec 中对命令行参数 ...
- 【CVE-2021-4043】Linux本地提权漏洞复现
实验步骤 文章目录 实验步骤 CVE-2021-4043 Linux本地提权漏洞 实验背景 实验环境 漏洞复现 构造payload 用gcc编译后上传到阿里云 执行payload 漏洞修复 CVE-2 ...
- Dirty Pipe – Linux 内核本地提权漏洞
一.漏洞简介 CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞.攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root ...
- 绿盟科技 linux漏洞,绿盟科技发布LINUX内核本地提权漏洞技术分析与防护方案
Linux内核的内存子系统在处理写时拷贝(Copy-on-Write,缩写为COW)时存在条件竞争漏洞,导致可以破坏私有只读内存映射.一个低权限的本地用户能够利用此漏洞获取其他只读内存映射的写权限,进 ...
- CVE-2016-1240 Tomcat 服务本地提权漏洞
catalogue 1. 漏洞背景 2. 影响范围 3. 漏洞原理 4. 漏洞PoC 5. 修复方案 1. 漏洞背景 Tomcat是个运行在Apache上的应用服务器,支持运行Servlet/JSP应 ...
- 开源OS FreeBSD 中 ftpd chroot 本地提权漏洞 (CVE-2020-7468) 的技术分析
聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 7月份,一名匿名研究员向 ZDI 报告了 FreeBSD 中的一个本地提权漏洞.它位于 FreeBSD 的文件传输协议守护进程 (ft ...
- CVE-2014-7911 Android本地提权漏洞分析与利用
概述 前面我们了解了Android Binder机制的基本原理,当然仅仅了解是不够的,我们要做到:Know it and hack it.这篇文章我们就来分析一个和Binder相关的漏洞:CVE-20 ...
最新文章
- python1000个常用代码-30个Python常用极简代码,拿走就用
- 视频与图像RGB/YUV格式详解
- linux:配置jdk环境变量
- MySQL删除普通用户
- chrome 网页重新加载_在Chrome中为各个网页设置自定义重新加载时间
- python qt快速入门_PyQt5快速入门(一)
- 多进程鱼多线程的权衡选择
- python语言程序设计基础嵩天答案第二章_python语言程序设计基础(嵩天版),第二章程序练习题...
- 庚顿数据:实时数据库赋能工业互联网
- 函数节流之debounce
- mnist数据集python导入_导入MNIST数据集时出错
- RADIO廉价冗余阵列radio0 dadio1 radio10/01 radio5 radio6
- HTML5变化 (一)
- 《麦肯锡方法》第8章 展开访谈-思维导图
- 【程序员如何买基金 十二】实战操作篇
- ad转3d视图快捷键_【技术干货】PCB工程师不得不看:超级实用AD常用快捷键总结...
- 最新的计算机知识点总结,2017计算机一级基础知识点总结
- PDFbox-PDF解析(坐标定位,分页读取)
- linux 重定向 2 gt gt,Linux命令- echo、grep 、重定向、1gt;amp;2、2gt;amp;1的介绍
- 屏幕折射问题(非调试问题避坑)
热门文章
- unity3D-Gear VR字体由小变大效果
- halcon 仿射变换和区域跟随
- 关于ORM的一些外文资料
- halcon算子翻译——deserialize_measure
- php+crontab+shell方案实现的秒级定时发起异步请求回调方案
- Android 查看內存使用
- 【CNMP系列】CentOS7.0下安装Nginx服务
- jQuery技术内幕:深入解析jQuery架构设计与实现原理1
- 开发打开设置洁面_用了两到三年的华为手机,一键打开开发者选项,帮助性能加速...
- mysql cluster 乱码_Mysql中文乱码问题完美解决方案