Dirty Cow Exploit

Vander

Well-Known Member
Администратор
16.01.2016
961
2 212
28
#1
Привет! В этой статье я хочу показать новый вид уязвимости, которой, подвержены, как пишут специалисты по информационной безопасности, все, без исключения ядра Linux на сегодняшний день. С её помощью локальный пользователь может повысить свои привилегии до root, из-за ошибки состязания в реализации механизма копирования при записи (COW) для страниц памяти, помеченных флагом dirty, при условии, что мы состоим в группе sudo/wheel (FreeBSD). По официальным данным, опубликованным 20.10.2016 года, уязвимость CVE-2016-5195, получившая имя Dirty COW, существовала в ядре Linux, начиная с версии 2.6.22 с 2007 года. Исследователь Фил Остер обнаруживший проблему, уже уведомил RedHat о том, что недавно эксплоит для данной уязвимости был использован в ходе реальных атак. Такие вот дела в мире Linux:) Попробуем проэкплойтить нашу систему.

upload_2016-11-11_21-43-44.png

Переходим по адресу:
Чтобы видеть этот контент необходимо: Войти или зарегистрироваться


upload_2016-11-11_21-44-1.png

И скачиваем архив:

upload_2016-11-11_21-44-21.png

Затем распакуем его в папку локального пользователя, в моем случае /home/necro

upload_2016-11-11_21-44-43.png

Залогинившись под пользователем necro, перейдем в его домашний каталог:

> su necro

> cd ~

Затем перейдем в папку, куда мы распаковывали архив.

> cd CVE-2016-5195-master

> sudo –s make

Все должно пройти без ошибок.

> sudo –s ./dcow

upload_2016-11-11_21-45-32.png

Вводим свой пароль, и пытаемся получить root-доступ, используя тот пароль, который нам подсказывает Dirty Cow:

> su

Вводим его и становимся root!

upload_2016-11-11_21-46-0.png

P.S. На скачанной вчера Debian, эксплоит уже не работает:) Так, что наверное не все так плохо.
Пруф -
Чтобы видеть этот контент необходимо: Войти или зарегистрироваться