内容字号:默认大号超大号

段落设置:段首缩进取消段首缩进

字体设置:切换到微软雅黑切换到宋体

Linux内核9年高龄的“脏牛”0day漏洞POC测试报告

2016-10-25 17:18 出处:未知 人气: 评论(0

漏洞编号:CVE-2016-5195

漏洞名称:Dirty COW

漏洞危害:低权限用户利用该漏洞可以在众多Linux系统上实现本地提权

影响范围:Linux kernel >= 2.6.22(2007年发行,到今年10月18日才修复)

基本上都在说是写文件,而对于搞渗透的人实在想的是怎么提权。脏牛漏洞本质上可以理解为任意文件的覆盖写入,有两个限制条件:

第一,该文件为当前用户组可读,

第二,写入的数据不得超过该文件大小

看起来似乎挺鸡肋的一个漏洞,如果再加上SUID位,就有意思了。众所周知,SUID位是为了让某些程序能够以root权限去运行/修改操作系统本身的一些配置,例如passwd命令(二进制文件位于/usr/bin/passwd)在执行该命令的时候,由于SUID的存在,该命令执行过程中会以root身份去进行处理,从而使得每个用户都可以更新自己的密码。

如果往passwd里写入ELF的HEX,那么就可以直接借助passwd的SUID权限拿到一个rootshell同样的,对于其他的具有SUID位的二进制程序,也可以使用该办法完成提权,拿到rootshell,Warnning!!!整个操作过程中会完全覆盖掉原有的文件,请注意做好备份工作。

经过测试,我们发现在Debian7及Debian7的衍生版本上执行该EXP是毫无影响的(内核版本Linuxlocalhost.localhost3.2.0-4-amd64)而在debian8及其衍生版本(内核版Linuxlocalhost.localhost4.8.3-x86_64)上,虽然是可以覆盖写入passwd,但是也会同时导致该系统宕机,导致该POC执行失败,7.X则可以成功,那么,除了改写passwd,我们还能做什么?还有crontab嘛,我们可以改写crontab使其执行我们想要的命令,其他的靠各位发散思维啦,而CentOS/RHEL系列,6.X由于线程竞争失败。经测试Ubuntu写文件或者提权也会被打挂,该EXP提权能获取rootshell,但shell稳定时间不长,但也足以添加一个账户或者执行其他猥琐的行为。

修复建议

软件开发人员可以通过 https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619

重新编译Linux修复此漏洞。

1、对于检测存在该漏洞的服务器可以立刻进行内核升级或者随后升级,毕竟需要一个地权限的Shell。

2、对于承载Web业务服务器需要权衡是否立刻升级内核,为了保证整个服务器的数据安全建议及时升级内核。针对此漏洞,相关产商也给出修复建议,建议进行系统内核升级,目前新版本已经使用到各GNU/Linux发行版库,包括Arch Linux(测试中)、Solus和所有受支持版本的Ubuntu。Debian开发人员前天也宣布稳定版Debian GNU/Linux 8 “Jessei”系列内核重要更新——本次更新总共修复4个Linux内核安全漏洞,其中也包括了脏牛。各操作系统供应商应该即刻下载Linux kernel 4.8.3、Linux kernel 4.7.9和Linux kernel 4.4.26 LTS,为用户提供稳定版渠道更新。

3.如果立刻进行内核升级或者随后升级会对系统,业务系统等造成不必要的麻烦或者系统问题。可以使用元支点的《端点(主机)高级威胁感知系统》。这款产品可以预防,检测,阻止该漏洞的利用。

分享给小伙伴们:
本文标签: Linux脏牛0day

相关文章

发表评论愿您的每句评论,都能给大家的生活添色彩,带来共鸣,带来思索,带来快乐。

CopyRight © 2015-2016 QingPingShan.com , All Rights Reserved.

清屏网 版权所有 豫ICP备15026204号