Dirty Cow – podatność w jądrze Linuksa – można dostać roota + jest exploit

21 października 2016, 16:07 | W biegu | komentarzy 11
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

Tym razem wymagane jest posiadanie lokalnych uprawnień w systemie, więc jest to podatność klasy privilege escalation. Z drugiej strony błąd występował aż od 9 lat (od kernela ~2.6.22) i jest spora szansa, że podatne mogą być i Androidy. Arstechnica pisze w sposób dość alarmujący:

Most serious” Linux privilege-escalation bug ever is under active exploit (…) urking in the kernel for nine years, flaw gives untrusted users unfettered root access.

Błąd został załatany parę dni temu, więc zapewne będzie Was czekać sporo rebootów w najbliższym czasie… szczególnie, że exploit wygląda na dość stabilny:

Any user can become root in < 5 seconds in my testing, very reliably. Scary stuff.

The vulnerability is easiest exploited with local access to a system such as shell accounts. Less trivially, any web server/application vulnerability which allows the attacker to upload a file to the impacted system and execute it also works.

Bug polega na możliwości uzyskania dostępu typu write do pewnych obszarów pamięci, do których zwykły użytkownik nie powinien móc pisać i podapada też pod klasę Race Condition (ktoś ostatnio w komentarzach pisał u nas, że to takie rzeczy się nie zdarzają :P)

Proof of Concept pokazuje jak można pisać do pliku (np. którego właścicielem jest root) bez żadnych uprawnień:

dc

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Piotr

    Ale wyczerpujący artykuł

    Odpowiedz
    • no w linkowanych artkach z arsa czy guardiana masz tony dalszych linków :)

      Odpowiedz
      • Piotr

        przekonał

        Odpowiedz
  2. manto

    * Knock, knock.
    * Race condition,
    * Who is there?

    Odpowiedz
  3. Prz

    prz@domowy:~$ sudo -s
    [sudo] hasło użytkownika prz:
    prz nie występuje w pliku sudoers. Ten incydent zostanie zgłoszony.

    Jak mi przykro..

    Odpowiedz
  4. Adi

    Dlatego właśnie u mnie:

    $ sudo -s
    bash: sudo: nie znaleziono polecenia

    ;-)

    Odpowiedz
    • Z

      No to możesz czuć sie bezpiecznie….

      Odpowiedz
  5. Misiu

    Na slacku 13.37.0/kernel 2.6.37.6 wygląda ze niema brudnej krowy

    Odpowiedz
  6. olo

    Czy ktoś wie, czy jest już jakiś tool do rootowania Androida? Coś jak towelroot?

    Odpowiedz
  7. bratpit

    Slackware 14.2 kernel 4.4.5

    Grsec zatrzymuje atak

    po in dirtycow$ ./dirtycow-mem
    [*] range: 3a6aa239000-3a6aa3f9000]
    [*] getuid = 3a6aa305b30
    [*] mmap 0x3a6aa03d000
    [*] exploiting (patch)
    dirtycow-mem: open(„/proc/self/mem”: Permission denied

    Inny exploit z wykorzystaniem PTRACE też zatrzymany .

    Wszystkie PoC-e z githab zatrzymane dzieki Grsec.

    Odpowiedz

Odpowiedz