首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Linux漏洞(CVE-2019-13272)

0X00 漏洞描述   kernel / ptrace.c中的ptrace_link错误地处理了想要创建ptrace关系的进程的凭据记录,这允许本地用户通过利用父子的某些方案来获取root访问权限 进程关系...只可在界面模式下利用,总体实际使用比较鸡肋 0X01 影响版本    Linux Kernel < 5.1.17 0X02 漏洞复现 VMware虚拟机:Ubuntu18.04.1 poc地址:https...://github.com/CrisWang/Exploit-Virtual-Machine/blob/master/Linux/01-CVE-2019-13272.c 漏洞POC下载,放在Home目录下...0x2 对下载好的漏洞POC进行编译,运行编译好的文件 gcc cve-2019-13272.c -o cve-poc ..../cve-poc 0x3 成功获取root权限 0x03 漏洞修补 补丁下载:https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git

58610
您找到你想要的搜索结果了吗?
是的
没有找到

Linux sudo漏洞是这么回事

14号外媒曝出的sudo安全策略隐患,Security Bypass:CVE-2019-14287具体情况如下: sudo,是linux系统下,以超级管理员身份运行得意思,配置了某用户拥有sudo执行某些命令得权限...用户下执行chown和chmod命令,这里省略了指定切换到的用户和是否需要密码验证,默认切换到的是root用户,默认需要密码验证 而由苹果信息安全部门的Joe Vennix发现的CVE-2019-14287漏洞...root)权限来制定权限的前提下,可以通过以下两种方式以root身份执行授权命令,如果你是ALL,或者是默认的话,那本身你给的就是root权限,那就没啥好说的了,如果是指定了某个组,或者某个用户,这个漏洞也没有办法利用...sudo -u#-1 [命令] sudo -u#429496795 [命令] 而漏洞的原因是,将用户ID转换为用户名的函数会将-1(或无效等效的4294967295)误认为是0,而0正好是root...然后利用上面说的漏洞,也是无法执行的 ? 然后我们改下sudoers配置,给nginx用户(ALL, !root)权限,然后再尝试 ?

72020

Linux本地漏洞复现与检测思路

我做的是linux本地漏洞的复现。...但本地漏洞并不像其他web漏洞一样,可以直接pull一个docker镜像就ok了,的洞复杂在于配置环境,基本都是在虚拟机里复现,一个镜像的大小基本都是上G的,镜像安装时间又长,每个洞要求的kernnel...Linux本地漏洞复现思路-更换kernel 一开始我认为每复现一个漏洞就得换一个镜像,其实不然,对于只对kernel有要求的可以只更换kernel然后重启即可。...每个漏洞要求的版本号不同,可通过更换 kernel 尽可能减少复现漏洞配置环境的时间。 复现这些漏洞最终的目的是为了总结本地有哪些类型,如何让牧云去检测这些,怎么去判断一个进程是在?...对于上面的漏洞,可能是有不足的,如果有小伙伴还有什么高质量的漏洞可以在下面留言,我复现后再补充在上面。 在长亭实习的第二周,感觉进步很快,冲冲冲!

2.4K20

Linux分析

前言 之前 红队视角下Linux信息收集 中提到过的信息收集命令,但没有细讲。本篇文章将着重于各种linux手段,总结的条件和原理。...--- 简单总结一下,红队的常规手段有: [1.png] 系统信息 按照上面的手段,梳理一下需收集的系统信息: 内核和发行版信息 系统信息 Hostname 网卡信息 路由信息 DNS信息 用户信息...程式执行者对于该文件来说,需具备 x 的权限 执行者在执行的过程中将会获得该文件群组的支援(用于改文件群组的权限) --- 软件信息 如上,梳理一下收集的软件信息: 软件版本信息 sudo mysql udf...mof postgres apache user config 启用的模块 htpassword文件 www目录 弱认证 检查默认/弱的Postgres帐户 检查默认/弱的MYSQL帐户 samba...手段,并总结了sudo、suid和sgid的原理,具体利用手段没有涉及。

3K11

CVE-2022-0847:Linux DirtyPipe内核漏洞

0x02 漏洞概述 CVE-2022-0847是存在于Linux内核5.8及之后版本中的本地漏洞。...CVE-2022-0847的漏洞原理类似于CVE-2016-5195脏牛漏洞(Dirty Cow),但它更容易被利用。漏洞作者将此漏洞命名为“Dirty Pipe”。...用户需要密码,运行后,修改了/etc/passwd,可免密登录root达到 运行后,旧的/etc/passwd被放到了/tmp/passwd 恢复原密码需要运行以下命令: rm -rf /etc.../passwd mv /tmp/passwd /etc/passwd 0x06 修复方式 该漏洞已在Linux 5.16.11、5.15.25 和 5.10.102 中修复 建议更新升级 Linux...内核到以下安全版本: Linux 内核 >= 5.16.11 Linux 内核 >= 5.15.25 Linux 内核 >= 5.10.102 参考链接: https://dirtypipe.cm4all.com

1.5K10

漏洞复现 | DirtyPipe CVE-2022-0847 Linux 内核漏洞复现

-2022-0847-DirtyPipe-Exploit cd CVE-2022-0847-DirtyPipe-Exploit 开始 gcc exploit.c -o exploit ....根据作者的解释,他的电脑快没电了,所以暂时还没时间解决这个问题,这 …… 方法二:dirtypipez.c 后来看 p 牛说到了网上的其他 POC,下面这个 POC 测试了一下,是可以的 mkdir...haxx.in/files/dirtypipez.c gcc dirtypipez.c -o dirtypipez 这个 POC 需要事先找到一个具有 SUID 权限的可执行文件,然后利用这个文件进行.../dirtypipez 跟上具有 SUID 权限的文件即可 ..../dirtypipez /bin/su 0x04 漏洞修复 更新升级 Linux 内核到以下安全版本: Linux 内核 >= 5.16.11 Linux 内核 >= 5.15.25 Linux 内核

2.2K20

CVE-2019-13272:Linux本地内核漏洞复现

本文作者:axKcV(Timeline Sec核心成员) 本文共766字,阅读大约需要2分钟 0x00 简介 2019年07月20日,Linux正式修复了一个本地内核漏洞。...如果恶意低权限子进程使用PTRACE_TRACEME并且该子进程的父进程具有高权限,该子进程可获取其父进程的控制并且使用其父进程的权限调用execve函数创建一个新的高权限进程。...0x02 影响版本 目前受影响的Linux内核版本: Linux Kernel < 5.1.17 0x03 环境搭建 创建一个低权限账户 useradd test # 创建test用户passwd...0x05 修复方式 ---- 补丁修复链接: https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?...id=6994eefb0053799d2e07cd140df6c2ea106c41ee 0x06 小结 ---- 此漏洞为本地漏洞,在vps是不能成功的,所以对于渗透测试人员来说,该漏洞更适用于在企业内网中做测试

3K30
领券