Bienvenidos al nuevo foro de hackplayers. En caso de encontrarse cualquier tipo de error, contacte con cualquier administrador por mensaje privado.
Recuerda que, para incrementar tu privacidad, tambien puedes acceder al foro usando el dominio forohpysho2t5mjs.onion de la red tor.

Dirty COW: Elevación de Privilegios en Linux




Hace unos dias el investigador Phil Oester dio a conocer la vulnerabilidad [url=https://dirtycow.ninja/]Dirty COW[/url] ([url=https://es.wikipedia.org/wiki/Copy-on-write]copy on write[/url]) la cual nos permite elevar privilegios en sistemas linux en otras palabras, un usuario local sin privilegios podría utilizar esta vulnerabilidad para escribir y tener acceso a partes del sistema que son de otros usuarios, incluido el root.


Ya existe un exploit público en https://www.exploit-db.com/exploits/40616/ para poder explotar dicha aprovecha. Aparte en https://github.com/dirtycow/dirtycow.github.io/wiki/PoCs se ha montado un repositorio sobre todas las pruebas de concepto.  

PoC: Exploit DirtyCOW (Ubuntu 14.04 y Ubuntu 15.10)

Comprobación de versión del Kernel con el comando uname -a

Ubuntu 14.04


Ubuntu 15.10





Una vez descargado el exploit procedemos a comentar el payload generado con msfvenom, si estamos en un sistema x86, debemos comentar el payload  para x64 y si nos encontramos en un sistema x64 seria al revés.



Compilando el exploit, esta escrito en C.

gcc 40616.c -o 40616 -pthread

Ahora ejecutamos.

./40616



Elevación a usuario root en Ubuntu 14.04

Elevación a usuario root en Ubuntu 15.10

Bytes:3


Comentarios

Accede o Regístrate para comentar.