脏牛提权漏洞复现(CVE-2016-5159)

影响范围

Linux kernel >= 2.6.22(2007年发行,到2016年10月18日前所有发行版本)

危害

普通权限用户执行编译后的exp直接提权成root用户

漏洞原理

get_user_page内核函数在处理Copy-on-Write(以下使用COW表示)的过程中,产出竞态条件造成COW过程被破坏,导致出现写数据到进程地址空间内只读内存区域的机会。修改su或者passwd程序就可以达到root的目的。具体分析可查看安全客

漏洞利用

gcc -pthread dirty.c -o exp -lcrypt
  • 执行exp
./ exp 密码
  • 效果
    在这里插入图片描述
发布了60 篇原创文章 · 获赞 68 · 访问量 8422

猜你喜欢

转载自blog.csdn.net/qq_43573676/article/details/104435809