该漏洞存在于带有 eBPF bpf(2)系统(CONFIG_BPF_SYSCALL)编译支持的Linux内核中,是一个内存任意读写漏洞。该漏洞是由于eBPF验证模块的计算错误产生的。普通用户可以构造特殊的BPF来触发该漏洞,此外恶意攻击者也可以使用该漏洞来进行本地提权操作。
漏洞环境
Ubuntu 16.04 :192.168.123.135
kali:192.168.123.156
漏洞利用
查看Ubuntu 版本
查看当前用户和查看操作系统版本 whoami
用户是www-data普通用户
uname -a
cat /proc/version
系统版本是Ubuntu 16.04,下载CVE-2017-16995
https://github.com/offensive-security/exploitdb-bin-sploits/blob/master/bin-sploits/39772.zip
将CVE-2017-16995移到tmp目录下并解压进入39772目录查看当前目录下文件
cd 39772ls -al
-rwxrwxrwx 1 www-data www-data 12336 Apr 11 19:15 doubleput
运行可执行文件doubleput
./doubleput
稍等一会在查看当前用户发现由www-data变成了root,说明提权成功了
注:本实验不得用于商业用途,仅做学习交流,一切后果自行承担。
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END















暂无评论内容