🔥码云GVP开源项目 12k star Uniapp+ElementUI 功能强大 支持多语言、二开方便! 广告
[TOC] ## 脏牛漏洞——CVE-2016-5195 又叫Dirty COW,存在Linux内核中已经有长达9年的时间,在2007年发布的Linux内核版本中就已经存在此漏洞。Linux kernel团队在2016年10月18日已经对此进行了修复。 ## 漏洞范围 Linux内核 >= 2.6.22(2007年发行,到2016年10月18日才修复) ## 先决条件 **一个 CVE-2016-5195 易受攻击的系统** **该程序已成功用于:** RHEL7 Linux x86_64 RHEL4(4.4.7-16) Debian 7(“wheel”) Ubuntu 14.04.1 LTS Ubuntu 14.04.5 LTS Ubuntu 16.04.1 LTS Ubuntu 16.10 Linux Mint 17.2 **并编译:** 铿锵版本 4.0.0; gcc 版本 6.2.0 20161005 (Ubuntu 6.2.0-5ubuntu12) gcc 版本 5.4.0 20160609 (Ubuntu 5.4.0-6ubuntu1~16.04.1) gcc 版本 4.8.5 20150623(红帽 4.8.5-4)(GCC); gcc 版本 4.8.4 (Ubuntu 4.8.4); gcc 版本 4.8.2 (Ubuntu 4.8.2-19ubuntu1) gcc 版本 4.7.2 (Debian 4.7.2-5); gcc 版本 4.4.7(带有“旧”版本) ## 漏洞原理 该漏洞具体为,Linux内核的内存子系统在处理写入复制(copy-on-write, COW)时**产生了竞争条件**(race condition)。恶意用户可利用此漏洞,来获取高权限,对只读内存映射进行写访问。**竞争条件,指的是任务执行顺序异常,可导致应用崩溃,或令攻击者有机可乘,进一步执行其他代码。** 利用这一漏洞,攻击者可在其目标系统提升权限,甚至可能获得root权限。 ## 漏洞危害 **低权限用户利用该漏洞可以在众多Linux系统上实现本地提权** ## 利用方法 ~~~ 拿到一个ssh普通账户 利用Xftp 7工具去连接目标,并上传漏洞exp文件dirty.c 利用Xshell 7工具连接目标 通过C语言的预处理,成为可执行文件 gcc -pthread dirty.c -o exp -lcrypt 利用预处理所生成的可执行文件 ./exp ~~~