CVE-2019-13272 Linux 内核提权 +cve-2018-18955

漏洞影响版本(未测试完全)

Linux 4.10 < 5.1.17 PTRACE_TRACEME local root (CVE-2019-13272)

根据GitHub的代码中所述,作者测试了以下的系统,发现均可成功。

  • Ubuntu 16.04.5 kernel 4.15.0-29-generic
  • Ubuntu 18.04.1 kernel 4.15.0-20-generic
  • Ubuntu 19.04 kernel 5.0.0-15-generic
  • Ubuntu Mate 18.04.2 kernel 4.18.0-15-generic
  • Linux Mint 19 kernel 4.15.0-20-generic
  • Xubuntu 16.04.4 kernel 4.13.0-36-generic
  • ElementaryOS 0.4.1 4.8.0-52-generic
  • Backbox 6 kernel 4.18.0-21-generic
  • Parrot OS 4.5.1 kernel 4.19.0-parrot1-13t-amd64
  • Kali kernel 4.19.0-kali5-amd64
  • Redcore 1806 (LXQT) kernel 4.16.16-redcore
  • MX 18.3 kernel 4.19.37-2~mx17+1
  • RHEL 8.0 kernel 4.18.0-80.el8.x86_64
  • Debian 9.4.0 kernel 4.9.0-6-amd64
  • Debian 10.0.0 kernel 4.19.0-5-amd64
  • Devuan 2.0.0 kernel 4.9.0-6-amd64
  • SparkyLinux 5.8 kernel 4.19.0-5-amd64
  • Fedora Workstation 30 kernel 5.0.9-301.fc30.x86_64
  • Manjaro 18.0.3 kernel 4.19.23-1-MANJARO
  • Mageia 6 kernel 4.9.35-desktop-1.mga6
  • Antergos 18.7 kernel 4.17.6-1-ARCH
  • 首先添加一个用户
    useradd guest;echo ‘guest:123456‘|chpasswd
    然后通过gcc进行编译 /tmp 目录下面才有权限-o 输出poc文件
    
    gcc -s poc.c -o poc

    当前用户再/home/目录下必须有文件夹

    成功

  • 参考文献
    https://github.com/bcoles/kernel-exploits/blob/master/CVE-2019-13272/poc.c
    https://zhuanlan.zhihu.com/p/76231535

    再webshell下实现



  • python -c ‘import pty;pty.spawn("/bin/sh")‘
  • 然后再执行
  • 参考文献
    https://www.cnblogs.com/xdjun/p/7620531.html
    https://www.cnblogs.com/Rightsec/p/10370132.html
    

    CVE-2018-18955

  • 参考文献
    https://github.com/bcoles/kernel-exploits/blob/master/CVE-2018-18955/subuid_shell.c
    https://www.freebuf.com/vuls/197122.html

原文地址:https://www.cnblogs.com/-zhong/p/12298254.html

时间: 2024-10-02 05:18:52

CVE-2019-13272 Linux 内核提权 +cve-2018-18955的相关文章

Linux内核提权漏洞(CVE-2016-8655)

操作机:Ubuntu 15.10(内核版本4.2.0) chocobo_root:是本次试验的POC文件,通过执行它来验证漏洞 漏洞简介 此漏洞可用于从未授权进程中执行内核代码,攻击者只需要本地普通权限,就能利用该漏洞导致拒绝服务(系统奔溃)或提升到管理员权限. 这个漏洞最早出现于2011年4月19日的代码中:[代码地址][[https://github.com/torvalds/linux/commit/f6fb8f100b807378fda19e83e5ac6828b638603a] 直到2

CVE-2016-5195 Dirtycow: Linux内核提权漏洞

以下都是github上找的源码,然后在ubuntu-12.04.5-desktop-i386上实验成功 首先运行下面的确定漏洞: /* ####################### dirtyc0w.c ####################### $ sudo -s # echo this is not a test > foo # chmod 0404 foo $ ls -lah foo -r-----r-- 1 root root 19 Oct 20 15:23 foo $ cat f

CVE-2019-13272:Linux本地内核提权漏洞复现

0x00 简介 2019年07月20日,Linux正式修复了一个本地内核提权漏洞.通过此漏洞,攻击者可将普通权限用户提升为Root权限. 0x01 漏洞概述 当调用PTRACE_TRACEME时,ptrace_link函数将获得对父进程凭据的RCU引用,然后将该指针指向get_cred函数.但是,对象struct cred的生存周期规则不允许无条件地将RCU引用转换为稳定引用. PTRACE_TRACEME获取父进程的凭证,使其能够像父进程一样执行父进程能够执行的各种操作.如果恶意低权限子进程使

Linux下提权常用小命令

有些新手朋友在拿到一个webshell后如果看到服务器是Linux或Unix操作系统的就直接放弃提权,认为Linux或Unix下的提权很难,不是大家能做的,其实Linux下的提权并没有很多人想象的那么难,你真去尝试做了,也许你就会发现Linux下的提权并不难,尤其是一些简单的提权方法是很容易学会的.Linux下的提权我知道的比较简单的方法都是在命令行下完成的,很多新手叉子可能根本没接触过Linux下的一些常用命令,今天危险漫步就给大家介绍一些Linux下提权过程中常用到的Linux命令,由于我也

任务1:Linux Kernel提权(50分)[2019年信息安全管理与评估赛题答案 -01]

任务环境说明: 攻击机: 物理机:Windows7 物理机安装工具1:Microsoft Visual Studio 2008 物理机安装工具2:OllyICE 虚拟机1:Ubuntu_Linux 虚拟机1安装工具1:Python3/Python2 虚拟机1安装工具2:GCC 虚拟机1安装工具3:GDB 虚拟机1安装工具4:Netcat 虚拟机1用户名:root,虚拟机1密码:123456 虚拟机操作系统2:CentOS_Linux 虚拟机2安装工具1:GCC 虚拟机2安装工具2:GDB 虚拟机

内核提权姿势笔记

方法一: 通过寻找进程的thread_info结构,搜索匹配进程的cred结构,并修改其值获得root权限.thread_info(arch arm)结构如下: /* Linux/arch/arm/include/asm/thread_info.h*/   20 #define THREAD_SIZE (PAGE_SIZE << THREAD_SIZE_ORDER) // THREAF_SIZE=8192 49 struct thread_info { 50 unsigned long fla

脏牛Linux本地提权漏洞复现(CVE-2016-5195)

学习该漏洞的原因: 总是看到圈子里一位老哥发文章使用这个漏洞来提权,进过测试发现centos比较难提取,而Ubuntu是比较好提权的. 漏洞范围: Linux kernel >= 2.6.22(2007年发行,到2016年10月18日才修复) 危害: 低权限用户利用该漏洞可以在众多Linux系统上实现本地提权 简要分析: 该漏洞具体为,get_user_page内核函数在处理Copy-on-Write(以下使用COW表示)的过程中,可能产出竞态条件造成COW过程被破坏,导致出现写数据到进程地址空

利用linux漏洞提权

提权就是让普通用户拥有超级用户的权限. 本次试验漏洞适用于RHELt或CenOS系列5~6系列所有版本.主要利用/tmp/目录和/bin/ping命令的权限漏洞进行提权.     试验环境:腾讯云CentOS6.8     内核:2.6.32-642.6.2.el6.x86_64 1.查看系统环境 2.创建普通用户进行权限测试 3.开始提权操作     写一段C语言,用于提权     提权成功 最终执行完命令之后,可以看到执行权限变成了root,提权成功.

windows内核提权

Windows by default are vulnerable to several vulnerabilities that could allow an attacker to execute malicious code in order to abuse a system. From the other side patching systems sufficiently is one of the main problems in security. Even if an orga