Загрузка...

Dirty Cow Exploit

Thread in Kali Linux created by mrJollier May 21, 2018. 286 views

  1. mrJollier
    mrJollier Topic starter May 21, 2018 Всё ещё живой 540 Feb 15, 2017
    В этой статье я хочу показать новый вид уязвимости, которой, подвержены, как пишут специалисты по информационной безопасности, все, без исключения ядра Linux на сегодняшний день. С её помощью локальный пользователь может повысить свои привилегии до root, из-за ошибки состязания в реализации механизма копирования при записи (COW) для страниц памяти, помеченных флагом dirty, при условии, что мы состоим в группе sudo/wheel (FreeBSD). По официальным данным, опубликованным 20.10.2016 года, уязвимость CVE-2016-5195, получившая имя Dirty COW, существовала в ядре Linux, начиная с версии 2.6.22 с 2007 года. Исследователь Фил Остер обнаруживший проблему, уже уведомил RedHat о том, что недавно эксплоит для данной уязвимости был использован в ходе реальных атак. Такие вот дела в мире Linux

    Попробуем проэкплойтить нашу систему.

    [IMG]
    Переходим по адресу: https://github.com/gbonacini/CVE-2016-5195

    [IMG]
    И скачиваем архив:

    [IMG]
    Затем распакуем его в папку локального пользователя, в моем случае /home/necro

    [IMG]
    Залогинившись под пользователем necro, перейдем в его домашний каталог:

    > su necro

    > cd ~



    Затем перейдем в папку, куда мы распаковывали архив.

    > cd CVE-2016-5195-master

    > sudo –s make



    Все должно пройти без ошибок.

    > sudo –s ./dcow

    [IMG]
    Вводим свой пароль, и пытаемся получить root-доступ, используя тот пароль, который нам подсказывает Dirty Cow:

    > su



    Вводим его и становимся root!

    [IMG]
     
Loading...
Top