(1)影响范围
原理:
linux内核的子系统在处理写入时复制至产生了竞争条件,恶意用户可利用此漏洞来获取高权限,对只读内存映射进行访问。并且在提权的时候,杀毒软件并不会检测到。
影响版本:
Linux内核> = 2.6.22(2007年发行)开始就受影响了,直到2016年10月18日才修复。
(2)复现
uname -a查看内核版本
如图符合提权内核要求。
然后
id查看用户权限
、得知非root权限。
开始提权
exp链接:
https://github.com/FireFart/dirtycow
将下载下来的c文件进行编译。
执行./dirty 密码命令,即可进行提权。
执行稍微有点慢,多等一会。
直接切换到生成的用户中。
id为root权限,提权成功。
网友评论