Dirty Cow Exploit

Dirty Cow Exploit

@webware

t.me/webware

Привет! В этой статье я хочу показать новый вид уязвимости, которой, подвержены, как пишут специалисты по информационной безопасности, все, без исключения ядра Linux на сегодняшний день. С её помощью локальный пользователь может повысить свои привилегии до root, из-за ошибки состязания в реализации механизма копирования при записи (COW) для страниц памяти, помеченных флагом dirty, при условии, что мы состоим в группе sudo/wheel (FreeBSD). По официальным данным, опубликованным 20.10.2016 года, уязвимость CVE-2016-5195, получившая имя Dirty COW, существовала в ядре Linux, начиная с версии 2.6.22 с 2007 года. Исследователь Фил Остер обнаруживший проблему, уже уведомил RedHat о том, что недавно эксплоит для данной уязвимости был использован в ходе реальных атак. Такие вот дела в мире Linux

 Попробуем проэкплойтить нашу систему.

Переходим по адресу: https://github.com/gbonacini/CVE-2016-5195

И скачиваем архив:

Затем распакуем его в папку локального пользователя, в моем случае /home/necro

Залогинившись под пользователем necro, перейдем в его домашний каталог:

> su necro

> cd ~


Затем перейдем в папку, куда мы распаковывали архив.

> cd CVE-2016-5195-master

> sudo –s make


Все должно пройти без ошибок.

> sudo –s ./dcow

Вводим свой пароль, и пытаемся получить root-доступ, используя тот пароль, который нам подсказывает Dirty Cow:

> su


Вводим его и становимся root!

P.S. На скачанной вчера Debian, эксплоит уже не работает. Так, что наверное не все так плохо.

Пруф - https://ru.wikipedia.org/wiki/Уязвимость_Dirty_COW

Источник codeby.net

Report Page