日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > linux >内容正文

linux

脏牛Linux本地提权漏洞复现(CVE-2016-5195、Linux、Android、提权)

發布時間:2025/3/15 linux 19 豆豆
生活随笔 收集整理的這篇文章主要介紹了 脏牛Linux本地提权漏洞复现(CVE-2016-5195、Linux、Android、提权) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

漏洞范圍:

Linux kernel >= 2.6.22(2007年發行,到2016年10月18日才修復)

危害:

低權限用戶利用該漏洞可以在眾多Linux系統上實現本地提權

簡要分析:

該漏洞具體為,get_user_page內核函數在處理Copy-on-Write(以下使用COW表示)的過程中,可能產出競態條件造成COW過程被破壞,導致出現寫數據到進程地址空間內只讀內存區域的機會。修改su或者passwd程序就可以達到root的目的。具體分析請查看官方分析。

測試工具:

官方放出的EXP:鏈接(https://github.com/dirtycow/dirtycow.github.io)
提權為root權限的EXP一:鏈接(https://github.com/FireFart/dirtycow)
提權為root權限的EXP二:鏈接(https://github.com/gbonacini/CVE-2016-5195)

測試過程(EXP一):

本次環境使用 bee-box虛擬機進行測試。
假設一開始獲得的是普通用戶bee的權限。

1.使用uname -a命令查看linux內核信息,發現在臟牛漏洞范圍內,可以進行測試。

2.將exp一下載到本地,使用gcc -pthread dirty.c -o dirty -lcrypt命令對dirty.c進行編譯,生成一個dirty的可執行文件。

3.執行./dirty 密碼命令,即可進行提權。

4.此時使用上圖中的賬號密碼即可獲取root權限。

測試過程(EXP二)

由于bee-box的gcc版本較低,就不進行具體的測試了,具體步驟如下:
1.下載exp到靶機,解壓并進入文件夾,執行make后會生成一個dcow的可執行文件。
2.執行./dcow -s 如果成功的話會返回一個root的 shell,失敗則返回fail。


總結:

  • 內核版本需要在2.6.22以上,并且未打補丁
  • gcc版本可能有要求(exp2),需先升級再測
  • 成敗取決于環境
  • 新人創作打卡挑戰賽發博客就能抽獎!定制產品紅包拿不停!

    總結

    以上是生活随笔為你收集整理的脏牛Linux本地提权漏洞复现(CVE-2016-5195、Linux、Android、提权)的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。