首页
社区
课程
招聘
[分享]CVE-2016-5195 dirtycow linux内核漏洞测试
发表于: 2016-10-22 10:21 20995

[分享]CVE-2016-5195 dirtycow linux内核漏洞测试

2016-10-22 10:21
20995
最近朋友圈被这个神奇的洞刷爆了,所以爬起来down下poc代码在我手机上测试了下,我手机是安卓4.4的,内核版本3.4,6.0新手机忘在公司了没法测试

-漏洞描述

漏洞编号:CVE-2016-5195
漏洞名称:脏牛(Dirty COW)
漏洞危害:低权限用户利用该漏洞技术可以在全版本Linux系统上实现本地提权
影响范围:Linux内核>=2.6.22(2007年发行)开始就受影响了,直到2016年10月18日才修复。

漏洞相关细节

Linux内核的内存子系统在处理写时拷贝(Copy-on-Write)时存在条件竞争漏洞,导致可以破坏私有只读内存映射。一个低权限的本地用户能够利用此漏洞获取其他只读内存映射的写权限,有可能进一步导致提权漏洞。

https://github.com/dirtycow/dirtycow.github.io/wiki/VulnerabilityDetails

-poc地址:

https://github.com/dirtycow/dirtycow.github.io/blob/master/dirtyc0w.c

-down下后编译push进入手机进行测试

我们直奔主题,看是否能在system/bin目录下patch文件,能的话那就实在太恐怖!!
首先在system/bin目录下创建了一个644权限的测试文件test_dirty_cow,文件内容为:000 创建完后记得mount为只读,我们要用他来测试执行poc是否能被patch
创建文件:


- 将编译好的poc push进入/data/local/tmp目录下,并且创建一个input文件,intput文件内容为:1111,我们准备将他利用poc,用户太下读取后写入/system/bin/test_dirty_cow文件
如下:

执行poc,经过漫长的等待后,大概等了7-8分钟


执行成功,/system/bin/test_dirty_cow 文件被成功写入



测试完毕,对于安卓此洞确实危害巨大,用户态下可改下任意目录下任意文件!!!
只是简单做了下测试,有什么问题请指出和留言

[课程]Android-CTF解题方法汇总!

上传的附件:
收藏
免费 3
支持
分享
最新回复 (27)
雪    币: 44229
活跃值: (19960)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
2
感谢分享,看来这个漏洞影响很多平台设备了。
欢迎有人来文章分析一下其漏洞触发细节。
2016-10-22 10:29
0
雪    币: 38
活跃值: (10)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
KCG
3
时间不需要那么久,你判断文件写入了就退出循环..看看poc代码。
2016-10-22 10:56
0
雪    币: 1305
活跃值: (213)
能力值: ( LV5,RANK:75 )
在线值:
发帖
回帖
粉丝
4
在ubutnu 14.04。测试失败
2016-10-22 11:10
0
雪    币: 7068
活跃值: (3517)
能力值: ( LV12,RANK:340 )
在线值:
发帖
回帖
粉丝
5
非常感谢,昨晚正好看到这个漏洞。
2016-10-22 11:20
0
雪    币: 341
活跃值: (138)
能力值: ( LV7,RANK:110 )
在线值:
发帖
回帖
粉丝
6
围观。。
2016-10-22 11:55
0
雪    币: 138
活跃值: (460)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
7
涉及范围非常广, 将有一大波android 恶意app 正在来袭。
2016-10-22 12:19
0
雪    币: 53
活跃值: (234)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
8
范围如此之大 想想就恐怖。。
2016-10-22 21:36
0
雪    币: 9766
活跃值: (3097)
能力值: (RANK:520 )
在线值:
发帖
回帖
粉丝
9
你在哪个平台上编译的?put上去可以正确执行?
2016-10-22 22:00
0
雪    币: 6003
活跃值: (3490)
能力值: ( LV6,RANK:96 )
在线值:
发帖
回帖
粉丝
10
android 6.0.1 nexus5x, ubuntu16.04x64 测试成功。
2016-10-23 11:26
0
雪    币: 218
活跃值: (228)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
win下ndk编译
2016-10-23 12:18
0
雪    币: 38
活跃值: (52)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
试了,和平台相关,arm64成功ms3
2016-10-23 17:02
0
雪    币: 1217
活跃值: (606)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
13
至今没发现这个漏洞的详细情况,都是对漏洞的复现。

本人小菜,仅凭自己目前的水平分析漏洞的原因有点吃力……

在github上看到了一个有意思的东西,发于4年前:https://gist.github.com/piki/5533709(some fun with mmap and madvise)
2016-10-24 10:20
0
雪    币: 47
活跃值: (418)
能力值: ( LV7,RANK:100 )
在线值:
发帖
回帖
粉丝
14
的确是循环那里,刚开始在手机上测,跑了十多分钟
2016-10-24 11:02
0
雪    币: 233
活跃值: (285)
能力值: ( LV12,RANK:270 )
在线值:
发帖
回帖
粉丝
15
囧,只是对poc的测试啊~~顺便提醒以下,poc不用跑完就能看到效果的,甚至由于某函数的存在,刚能刚开始运行poc,就能看到效果了~~
2016-10-25 19:37
0
雪    币: 53
活跃值: (106)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
刚爆出来的时候就测试了,话说这个poc离真正的利用还有点远。
2016-10-26 10:10
0
雪    币: 3
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
的确如果修改下循环部分的代码就不用等待那么久了,除了ndk编译之外还可以在源码环境下进行编译
2016-10-26 11:25
0
雪    币: 107
活跃值: (326)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
打不开啊..............
2016-10-26 11:48
0
雪    币: 9
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
有selinux保护,离提权还有距离。。
2016-11-2 14:28
0
雪    币: 210
活跃值: (43)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
20
已实现root权限任意指令执行
2016-11-2 15:29
0
雪    币: 0
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
可以把编译好的发我测试下吗?谢谢了
2016-11-12 18:22
0
雪    币: 100
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
22
拿到root权限以后破不了selinux没球用
2016-11-12 23:34
0
雪    币: 82
活跃值: (104)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
23
有6.0过SE的思路吗
2016-11-14 09:20
0
雪    币: 4889
活跃值: (2270)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
24
请教编译后的elf程序放到data/local/tmp下,没有执行权限怎么办?
系统:Android6.0.1
2016-11-23 11:16
0
雪    币: 4889
活跃值: (2270)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
25
请教:push到手机的elf程序无可执行权限,你怎么解决的?
2016-11-23 11:32
0
游客
登录 | 注册 方可回帖
返回
//