Linux本地内核提权漏洞复现(CVE-2019-13272)
内容导读
互联网集市收集整理的这篇技术教程文章主要介绍了Linux本地内核提权漏洞复现(CVE-2019-13272),小编现在分享给大家,供广大互联网技能从业者学习和参考。文章包含1577字,纯文字阅读大概需要3分钟。
内容图文
![Linux本地内核提权漏洞复现(CVE-2019-13272)](/upload/InfoBanner/zyjiaocheng/948/8ca9b68274c344cf852eed094198605d.jpg)
Linux本地内核提权漏洞复现(CVE-2019-13272)
一、漏洞描述
当调用PTRACE_TRACEME时,ptrace_link函数将获得对父进程凭据的RCU引用,然后将该指针指向get_cred函数。但是,对象struct cred的生存周期规则不允许无条件地将RCU引用转换为稳定引用。
PTRACE_TRACEME获取父进程的凭证,使其能够像父进程一样执行父进程能够执行的各种操作。如果恶意低权限子进程使用PTRACE_TRACEME并且该子进程的父进程具有高权限,该子进程可获取其父进程的控制权并且使用其父进程的权限调用execve函数创建一个新的高权限进程。
注:该漏洞利用前提:需要目标服务器有桌面环境,所以很鸡肋的漏洞
二、漏洞影响版本
目前受影响的Linux内核版本:
Linux Kernel < 5.1.17
三、漏洞环境搭建
靶机:kali 2018.2
1、 创建一个低权限账户
2、切换到test用户, 查看系统内核版本是否小于5.1.17, 查看当前用户和当前用户的UID
四、漏洞复现
1、切换到tmp目录下,下载漏洞利用脚本
2、查看poc.c的权限,并设置执行权限
3、编译poc.c
4、执行exp,提权成功
五、漏洞修复
补丁地址: https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=6994eefb0053799d2e07cd140df6c2ea106c41ee
六、后记
1、总体来说这个漏洞的限制还是很大的,首先要找到一个内部有减权的suid程序,pkexec是linux桌面freedestop上的验证程序,也就是说非桌面版本就可能没有这个东西,要用它也只能在桌面上。像android,它把suid程序都去除了,这个漏洞就几乎造不成什么影响。
2、在另一台电脑(ubuntu)通过ssh连接靶机,然后执行提权程序,发现提权失败,这是因为通过ssh登录时执行提权脚本没有桌面环境
3、作者已测试成功的版本
---------------------------------------------------------------------------------------------------
参考: exp下载地址:https://github.com/bcoles/kernel-exploits/tree/master/CVE-2019-13272
内容总结
以上是互联网集市为您收集整理的Linux本地内核提权漏洞复现(CVE-2019-13272)全部内容,希望文章能够帮你解决Linux本地内核提权漏洞复现(CVE-2019-13272)所遇到的程序开发问题。 如果觉得互联网集市技术教程内容还不错,欢迎将互联网集市网站推荐给程序员好友。
内容备注
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 gblab@vip.qq.com 举报,一经查实,本站将立刻删除。
内容手机端
扫描二维码推送至手机访问。