ICode9

精准搜索请尝试: 精确搜索
首页 > 系统相关> 文章详细

CVE-2019-13272:Linux本地内核提权漏洞复现

2019-10-25 15:53:16  阅读:202  来源: 互联网

标签:漏洞 提权 13272 exp Linux test 权限 进程


0x00 简介


2019年07月20日,Linux正式修复了一个本地内核提权漏洞。通过此漏洞,攻击者可将普通权限用户提升为Root权限。

 

0x01 漏洞概述


当调用PTRACE_TRACEME时,ptrace_link函数将获得对父进程凭据的RCU引用,然后将该指针指向get_cred函数。但是,对象struct cred的生存周期规则不允许无条件地将RCU引用转换为稳定引用。

PTRACE_TRACEME获取父进程的凭证,使其能够像父进程一样执行父进程能够执行的各种操作。如果恶意低权限子进程使用PTRACE_TRACEME并且该子进程的父进程具有高权限,该子进程可获取其父进程的控制权并且使用其父进程的权限调用execve函数创建一个新的高权限进程。


0x02 影响版本


目前受影响的Linux内核版本:

Linux Kernel < 5.1.17

 

0x03 环境搭建


创建一个低权限账户

useradd test   # 创建test用户passwd test    # 给test用户设置密码

 

 

 

切换到test用户

su test

 

 

 

 

 

查看系统内核版本是否小于5.1.17

 

uname-a

 

 

 

 

 

0x04 漏洞利用


查看当前用户和当前用户的UID

 

 

 

 

 

下载漏洞利用脚本,保存为poc.c文件

https://github.com/bcoles/kernel-exploits/tree/master/CVE-2019-13272

 

 

使用gcc编译c文件,生成exp文件

gcc poc.c -o exp

 

 

 

 

运行生成的exp

./exp

 

 

 

 

 

 

可以看到已成功利用exp将普通用户test提升为root

查看一下成功利用后的当前用户

 

 

0x05 修复方式


补丁修复链接:

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=6994eefb0053799d2e07cd140df6c2ea106c41ee

 

标签:漏洞,提权,13272,exp,Linux,test,权限,进程
来源: https://www.cnblogs.com/kuaile1314/p/11738445.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有