Linux本地内核提权漏洞CVE-2019-13272复现的示例分析


今天就跟大家聊聊有关Linux本地内核提权漏洞CVE-2019-13272复现的示例分析,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。0x00 简介2019年07月20日,Linux正式修复了一个本地内核提权漏洞。通过此漏洞,攻击者可将普通权限用户提升为Root权限。0x01 漏洞概述当调用PTRACE_TRACEME时,ptrace_link函数将获得对父进程凭据的RCU引用,然后将该指针指向get_cred函数。但是,对象struct cred的生存周期规则不允许无条件地将RCU引用转换为稳定引用。PTRACE_TRACEME获取父进程的凭证,使其能够像父进程一样执行父进程能够执行的各种操作。如果恶意低权限子进程使用PTRACE_TRACEME并且该子进程的父 香港云主机进程具有高权限,该子进程可获取其父进程的控制权并且使用其父进程的权限调用execve函数创建一个新的高权限进程。
0x02 影响版本目前受影响的Linux内核版本:Linux Kernel
0x03 环境搭建创建一个低权限账户切换到test用户查看系统内核版本是否小于5.1.17

0x04 漏洞利用查看当前用户和当前用户的UID下载漏洞利用脚本,保存为poc.c文件https://github.com/bcoles/kernel-exploits/tree/master/CVE-2019-13272使用gcc编译c文件,生成exp文件运行生成的exp可以看到已成功利用exp将普通用户test提升为root查看一下成功利用后的当前用户查看当前用户的UID,已变为root0x05 修复方式补丁修复链接:https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=6994eefb0053799d2e07cd140df6c2ea106c41ee0x06 小结此漏洞为本地提权漏洞,在vps是不能成功的,所以对于渗透测试人员来说,该漏洞更适用于在企业内网中做测试,对于甲方安全人员,只有三个字,打补丁。vps上执行exp结果:EXP脚本:https://github.com/bcoles/kernel-exploits/tree/master/CVE-2019-13272看完上述内容,你们对Linux本地内核提权漏洞CVE-2019-13272复现的示例分析有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注开发云行业资讯频道,感谢大家的支持。

相关推荐: 如何用K8S搞定1000个应用的测试环境

今天就跟大家聊聊有关如何用K8S搞定1000个应用的测试环境,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。差不多是半年以前,基础框架团队接到了一个任务:环境治理。究其原因是开发团队被测试环境的问题困扰,…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 10/04 22:05
下一篇 10/04 22:05

相关推荐