Dirty Cow Exploit

Тема в разделе "Этичный хакинг и тестирование на проникновение", создана пользователем Vander, 11 ноя 2016.

Наш партнер Genesis Hackspace
  1. Vander

    Vander Супер-модератор
    Команда форума Grey Team

    Регистрация:
    16 янв 2016
    Сообщения:
    671
    Симпатии:
    1.140
    Привет! В этой статье я хочу показать новый вид уязвимости, которой, подвержены, как пишут специалисты по информационной безопасности, все, без исключения ядра Linux на сегодняшний день. С её помощью локальный пользователь может повысить свои привилегии до root, из-за ошибки состязания в реализации механизма копирования при записи (COW) для страниц памяти, помеченных флагом dirty, при условии, что мы состоим в группе sudo/wheel (FreeBSD). По официальным данным, опубликованным 20.10.2016 года, уязвимость CVE-2016-5195, получившая имя Dirty COW, существовала в ядре Linux, начиная с версии 2.6.22 с 2007 года. Исследователь Фил Остер обнаруживший проблему, уже уведомил RedHat о том, что недавно эксплоит для данной уязвимости был использован в ходе реальных атак. Такие вот дела в мире Linux:) Попробуем проэкплойтить нашу систему.

    Dirty Cow Exploit

    Переходим по адресу: https://github.com/gbonacini/CVE-2016-5195

    Dirty Cow Exploit

    И скачиваем архив:

    Dirty Cow Exploit

    Затем распакуем его в папку локального пользователя, в моем случае /home/necro

    Dirty Cow Exploit

    Залогинившись под пользователем necro, перейдем в его домашний каталог:

    > su necro

    > cd ~

    Затем перейдем в папку, куда мы распаковывали архив.

    > cd CVE-2016-5195-master

    > sudo –s make

    Все должно пройти без ошибок.

    > sudo –s ./dcow

    Dirty Cow Exploit

    Вводим свой пароль, и пытаемся получить root-доступ, используя тот пароль, который нам подсказывает Dirty Cow:

    > su

    Вводим его и становимся root!

    Dirty Cow Exploit

    P.S. На скачанной вчера Debian, эксплоит уже не работает:) Так, что наверное не все так плохо.
    Пруф - https://ru.wikipedia.org/wiki/Уязвимость_Dirty_COW
     
    valerian38, gx6060 и koldonuuchu нравится это.
  2. koldonuuchu

    koldonuuchu Active Member
    Grey Team

    Регистрация:
    4 ноя 2016
    Сообщения:
    37
    Симпатии:
    41
    Пофиксили уже значит)
     
  3. Vander

    Vander Супер-модератор
    Команда форума Grey Team

    Регистрация:
    16 янв 2016
    Сообщения:
    671
    Симпатии:
    1.140
    Да, среагировали наверное, но сколько дыр осталось...)
     
    WebWare Team нравится это.
  4. Konstantin

    Konstantin New Member

    Регистрация:
    12 ноя 2016
    Сообщения:
    2
    Симпатии:
    2
    Почему через минуту, после получения прав root, комп наглухо виснит?
     
    Vander нравится это.
  5. Vander

    Vander Супер-модератор
    Команда форума Grey Team

    Регистрация:
    16 янв 2016
    Сообщения:
    671
    Симпатии:
    1.140
    Было такое на Kali на виртуалке, не знаю как пофиксить...
     
    Konstantin нравится это.
  6. Konstantin

    Konstantin New Member

    Регистрация:
    12 ноя 2016
    Сообщения:
    2
    Симпатии:
    2
    У меня в kali, но не на виртуалке.
     
    Vander нравится это.
  7. Vander

    Vander Супер-модератор
    Команда форума Grey Team

    Регистрация:
    16 янв 2016
    Сообщения:
    671
    Симпатии:
    1.140
    Поставил и обновил Kali, как основную систему, вчера, эксплоит уже не сработал.
     
    e.exploit и Konstantin нравится это.
Загрузка...
Похожие Темы - Dirty Cow Exploit
  1. Sergei webware
    Ответов:
    0
    Просмотров:
    2.296

Поделиться этой страницей