脏牛Linux本地提权漏洞(CVE-2016-5195)
发布日期:2021-06-29 12:36:12 浏览次数:3 分类:技术文章

本文共 587 字,大约阅读时间需要 1 分钟。

 

漏洞编号:CVE-2016-5195

漏洞名称:脏牛(Dirty COW)
漏洞危害:低权限用户利用该漏洞技术可以在全版本Linux系统上实现本地提权
影响范围:Linux内核>=2.6.22(2007年发行)开始就受影响了,直到2016年10月18日才修复。

一、检查内核版本

通过uname -a 命令,查看内核版本:

主流发行版修复之后的内核版本,如果你的内核版本低于列表里的版本,表示还存在脏牛漏洞。

Centos7 /RHEL7    3.10.0-327.36.3.el7Cetnos6/RHEL6     2.6.32-642.6.2.el6Ubuntu 16.10         4.8.0-26.28Ubuntu 16.04         4.4.0-45.66Ubuntu 14.04         3.13.0-100.147Debian 8                3.16.36-1+deb8u2Debian 7                3.2.82-1

 

二、漏洞利用

1、exp下载

git clone https://github.com/gbonacini/CVE-2016-5195.git

2、编译,生成可执行文件

sudo apt-get install g++make

3、执行成功,返回一个root权限的shell

转载地址:https://bypass.blog.csdn.net/article/details/107573123 如侵犯您的版权,请留言回复原文章的地址,我们会给您删除此文章,给您带来不便请您谅解!

上一篇:Docker逃逸--脏牛漏洞POC测试
下一篇:常见未授权访问漏洞总结

发表评论

最新留言

很好
[***.229.124.182]2024年05月01日 19时50分13秒

关于作者

    喝酒易醉,品茶养心,人生如梦,品茶悟道,何以解忧?唯有杜康!
-- 愿君每日到此一游!

推荐文章