Загрузка...

Dirty Cow Exploit

Тема в разделе Kali Linux создана пользователем mrJollier 21 май 2018. 284 просмотра

  1. mrJollier
    mrJollier Автор темы 21 май 2018 Всё ещё живой 540 15 фев 2017
    В этой статье я хочу показать новый вид уязвимости, которой, подвержены, как пишут специалисты по информационной безопасности, все, без исключения ядра Linux на сегодняшний день. С её помощью локальный пользователь может повысить свои привилегии до root, из-за ошибки состязания в реализации механизма копирования при записи (COW) для страниц памяти, помеченных флагом dirty, при условии, что мы состоим в группе sudo/wheel (FreeBSD). По официальным данным, опубликованным 20.10.2016 года, уязвимость CVE-2016-5195, получившая имя Dirty COW, существовала в ядре Linux, начиная с версии 2.6.22 с 2007 года. Исследователь Фил Остер обнаруживший проблему, уже уведомил RedHat о том, что недавно эксплоит для данной уязвимости был использован в ходе реальных атак. Такие вот дела в мире Linux

    Попробуем проэкплойтить нашу систему.

    [IMG]
    Переходим по адресу: https://github.com/gbonacini/CVE-2016-5195

    [IMG]
    И скачиваем архив:

    [IMG]
    Затем распакуем его в папку локального пользователя, в моем случае /home/necro

    [IMG]
    Залогинившись под пользователем necro, перейдем в его домашний каталог:

    > su necro

    > cd ~



    Затем перейдем в папку, куда мы распаковывали архив.

    > cd CVE-2016-5195-master

    > sudo –s make



    Все должно пройти без ошибок.

    > sudo –s ./dcow

    [IMG]
    Вводим свой пароль, и пытаемся получить root-доступ, используя тот пароль, который нам подсказывает Dirty Cow:

    > su



    Вводим его и становимся root!

    [IMG]
     
Загрузка...
Top