В этой статье я хочу показать новый вид уязвимости, которой, подвержены, как пишут специалисты по информационной безопасности, все, без исключения ядра Linux на сегодняшний день. С её помощью локальный пользователь может повысить свои привилегии до root, из-за ошибки состязания в реализации механизма копирования при записи (COW) для страниц памяти, помеченных флагом dirty, при условии, что мы состоим в группе sudo/wheel (FreeBSD). По официальным данным, опубликованным 20.10.2016 года, уязвимость CVE-2016-5195, получившая имя Dirty COW, существовала в ядре Linux, начиная с версии 2.6.22 с 2007 года. Исследователь Фил Остер обнаруживший проблему, уже уведомил RedHat о том, что недавно эксплоит для данной уязвимости был использован в ходе реальных атак. Такие вот дела в мире Linux Попробуем проэкплойтить нашу систему. Переходим по адресу: https://github.com/gbonacini/CVE-2016-5195 И скачиваем архив: Затем распакуем его в папку локального пользователя, в моем случае /home/necro Залогинившись под пользователем necro, перейдем в его домашний каталог: > su necro > cd ~ Затем перейдем в папку, куда мы распаковывали архив. > cd CVE-2016-5195-master > sudo –s make Все должно пройти без ошибок. > sudo –s ./dcow Вводим свой пароль, и пытаемся получить root-доступ, используя тот пароль, который нам подсказывает Dirty Cow: > su Вводим его и становимся root!