Bienvenidos al nuevo foro de hackplayers. En caso de encontrarse cualquier tipo de error, contacte con cualquier administrador por mensaje privado.
Recuerda que, para incrementar tu privacidad, tambien puedes acceder al foro usando el dominio forohpysho2t5mjs.onion de la red tor.
Recuerda que, para incrementar tu privacidad, tambien puedes acceder al foro usando el dominio forohpysho2t5mjs.onion de la red tor.
Dirty COW: Elevación de Privilegios en Linux

Hace unos dias el investigador Phil Oester dio a conocer la vulnerabilidad [url=https://dirtycow.ninja/]Dirty COW[/url] ([url=https://es.wikipedia.org/wiki/Copy-on-write]copy on write[/url]) la cual nos permite elevar privilegios en sistemas linux en otras palabras, un usuario local sin privilegios podría utilizar esta vulnerabilidad para escribir y tener acceso a partes del sistema que son de otros usuarios, incluido el root.
Ya existe un exploit público en https://www.exploit-db.com/exploits/40616/ para poder explotar dicha aprovecha. Aparte en https://github.com/dirtycow/dirtycow.github.io/wiki/PoCs se ha montado un repositorio sobre todas las pruebas de concepto.
PoC: Exploit DirtyCOW (Ubuntu 14.04 y Ubuntu 15.10)
Comprobación de versión del Kernel con el comando uname -a
Ubuntu 14.04

Ubuntu 15.10

Una vez descargado el exploit procedemos a comentar el payload generado con msfvenom, si estamos en un sistema x86, debemos comentar el payload para x64 y si nos encontramos en un sistema x64 seria al revés.

Compilando el exploit, esta escrito en C.
gcc 40616.c -o 40616 -pthread
Ahora ejecutamos.
./40616

Elevación a usuario root en Ubuntu 14.04

Elevación a usuario root en Ubuntu 15.10
Bytes:3
Accede o Regístrate para comentar.
Comentarios
Los detalles de la vulnerabilidad puedes verlos aqui:
https://github.com/dirtycow/dirtycow.github.io/wiki/VulnerabilityDetails