脏牛漏洞提权
  

小黑鱼快点游 3402

{{ttag.title}}
该漏洞具体为,get_user_page内核函数在处理Copy-on-Write(以下使用COW表示)的过程中,可能产出竞态条件造成COW过程被破坏,导致出现写数据到进程地址空间内只读内存区域的机会。修改su或者passwd程序就可以达到root的目的。
实施步骤:
1.这里面我用了kali系统很centos7系统都没有成功,这里用了centos6.5可以满足了。
首先系统中要有gcc文件, 我这边提前用root权限安装好gcc
2.然后退出来用一个低一点用户权限,然后下载dirty.c文件。

3.然后用gcc变异这个文件。gcc -pthread dirty.c -o dirty -lcrypt,生成dirty执行文件。
4.最后我们执行这个文件就可以:./dirty sean1314..
5.编译成功,执行此文件,这一步会卡5到10分钟。sean1314..是登陆密码

打赏鼓励作者,期待更多好文!

打赏
暂无人打赏

Sangfor_闪电回_朱丽 发表于 2019-10-22 09:07
  
细思极恐!
请问这个漏洞现在有解决方案吗?
新手846532 发表于 2019-10-23 09:55
  
只知道脏牛提权,一直没有找时间搭建环境复现,有了楼主的文章,让我搭建环境会少走很多弯路,优秀优秀。
一个无趣的人 发表于 2019-11-27 20:10
  
以前只是听说过脏牛漏洞提权,第一次看到实际操作的。有机会了搭个环境测试下。
新手589624 发表于 2020-4-3 08:35
  
漏洞提权
ytfqyjj 发表于 2021-1-5 14:00
  
感谢楼主分享,期待楼主分享更多实用笔记
新手920702 发表于 2021-1-6 21:34
  

学习了呢  感谢大佬分享
新手569226 发表于 2021-1-16 20:25
  
感谢作者分享,步骤写的很详细
新手127299 发表于 2021-1-19 20:26
  
感谢楼主的精彩分享,有助工作。
新手285063 发表于 2021-1-26 15:09
  
值得学习,感谢分享。
发表新帖
热门标签
全部标签>
每日一问
功能体验
技术笔记
新版本体验
技术咨询
2023技术争霸赛专题
干货满满
技术盲盒
标准化排查
产品连连看
GIF动图学习
信服课堂视频
安装部署配置
秒懂零信任
自助服务平台操作指引
技术晨报
深信服技术支持平台
答题榜单公布
卧龙计划
畅聊IT
答题自测
云计算知识
通用技术
安全攻防
每日一记
sangfor周刊
资源访问
排障笔记本
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
上网策略
测试报告
日志审计
问题分析处理
流量管理
运维工具
用户认证
原创分享
解决方案
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
迁移
社区帮助指南
地址转换
虚拟机
存储
加速技术
产品预警公告
玩转零信任
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
纪元平台
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选

本版达人

新手68983...

本周分享达人

零和一网络

本周提问达人