UDN-企业互联网技术人气社区

板块导航

浏览  : 1340
回复  : 0

[资讯] Linux内核9年高龄的“脏牛”0day漏洞POC测试报告

[复制链接]
瞌睡虫的头像 楼主
发表于 2017-1-3 10:46:31 | 显示全部楼层 |阅读模式
49cd459gce7q8m.jpeg
  

  漏洞编号:CVE-2016-5195

  漏洞名称:Dirty COW

  漏洞危害:低权限用户利用该漏洞可以在众多Linux系统上实现本地提权

  影响范围:Linux kernel >= 2.6.22(2007年发行,到今年10月18日才修复)

  基本上都在说是写文件,而对于搞渗透的人实在想的是怎么提权。脏牛漏洞本质上可以理解为任意文件的覆盖写入,有两个限制条件:

  第一,该文件为当前用户组可读,

  第二,写入的数据不得超过该文件大小

  看起来似乎挺鸡肋的一个漏洞,如果再加上SUID位,就有意思了。众所周知,SUID位是为了让某些程序能够以root权限去运行/修改操作系统本身的一些配置,例如passwd命令(二进制文件位于/usr/bin/passwd)在执行该命令的时候,由于SUID的存在,该命令执行过程中会以root身份去进行处理,从而使得每个用户都可以更新自己的密码。

  如果往passwd里写入ELF的HEX,那么就可以直接借助passwd的SUID权限拿到一个rootshell同样的,对于其他的具有SUID位的二进制程序,也可以使用该办法完成提权,拿到rootshell,Warnning!!!整个操作过程中会完全覆盖掉原有的文件,请注意做好备份工作。

  经过测试,我们发现在Debian7及Debian7的衍生版本上执行该EXP是毫无影响的(内核版本Linuxlocalhost.localhost3.2.0-4-amd64)而在debian8及其衍生版本(内核版Linuxlocalhost.localhost4.8.3-x86_64)上,虽然是可以覆盖写入passwd,但是也会同时导致该系统宕机,导致该POC执行失败,7.X则可以成功,那么,除了改写passwd,我们还能做什么?还有crontab嘛,我们可以改写crontab使其执行我们想要的命令,其他的靠各位发散思维啦,而CentOS/RHEL系列,6.X由于线程竞争失败。经测试Ubuntu写文件或者提权也会被打挂,该EXP提权能获取rootshell,但shell稳定时间不长,但也足以添加一个账户或者执行其他猥琐的行为。

  修复建议

  软件开发人员可以通过https://git.kernel.org/cgit/linu ... 4ad9bdbc7d67ed8e619

  重新编译Linux修复此漏洞。

  1、对于检测存在该漏洞的服务器可以立刻进行内核升级或者随后升级,毕竟需要一个地权限的Shell。

  2、对于承载Web业务服务器需要权衡是否立刻升级内核,为了保证整个服务器的数据安全建议及时升级内核。针对此漏洞,相关产商也给出修复建议,建议进行系统内核升级,目前新版本已经使用到各GNU/Linux发行版库,包括Arch Linux(测试中)、Solus和所有受支持版本的Ubuntu。Debian开发人员前天也宣布稳定版Debian GNU/Linux 8 “Jessei”系列内核重要更新——本次更新总共修复4个Linux内核安全漏洞,其中也包括了脏牛。各操作系统供应商应该即刻下载Linux kernel 4.8.3、Linux kernel 4.7.9和Linux kernel 4.4.26 LTS,为用户提供稳定版渠道更新。

  3.如果立刻进行内核升级或者随后升级会对系统,业务系统等造成不必要的麻烦或者系统问题。可以使用元支点的《端点(主机)高级威胁感知系统》。这款产品可以预防,检测,阻止该漏洞的利用。

来源:E安全

相关帖子

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关于我们
联系我们
  • 电话:010-86393388
  • 邮件:udn@yonyou.com
  • 地址:北京市海淀区北清路68号
移动客户端下载
关注我们
  • 微信公众号:yonyouudn
  • 扫描右侧二维码关注我们
  • 专注企业互联网的技术社区
版权所有:用友网络科技股份有限公司82041 京ICP备05007539号-11 京公网网备安1101080209224 Powered by Discuz!
快速回复 返回列表 返回顶部