此漏洞只能在使用了pkexec驗證程式的系統中可以提權成功。
受影響的系統
ubuntu 16.04.5 kernel 4.15.0-29-generic
ubuntu 18.04.1 kernel 4.15.0-20-generic
ubuntu 19.04 kernel 5.0.0-15-generic
ubuntu mate 18.04.2 kernel 4.18.0-15-generic
linux mint 19 kernel 4.15.0-20-generic
xubuntu 16.04.4 kernel 4.13.0-36-generic
elementaryos 0.4.1 4.8.0-52-generic
backbox 6 kernel 4.18.0-21-generic
parrot os 4.5.1 kernel 4.19.0-parrot1-13t-amd64
kali kernel 4.19.0-kali5-amd64
redcore 1806 (lxqt) kernel 4.16.16-redcore
mx 18.3 kernel 4.19.37-2~mx17+1
rhel 8.0 kernel 4.18.0-80.el8.x86_64
debian 9.4.0 kernel 4.9.0-6-amd64
debian 10.0.0 kernel 4.19.0-5-amd64
devuan 2.0.0 kernel 4.9.0-6-amd64
sparkylinux 5.8 kernel 4.19.0-5-amd64
fedora workstation 30 kernel 5.0.9-301.fc30.x86_64
manjaro 18.0.3 kernel 4.19.23-1-manjaro
mageia 6 kernel 4.9.35-desktop-1.mga6
antergos 18.7 kernel 4.17.6-1-arch
該漏洞具體為,get_user_page核心函式在處理copy-on-write(以下使用cow表示)的過程中,可能產出競態條件造成cow過程被破壞,導致出現寫資料到程序位址空間內唯讀記憶體區域的機會。修改su或者passwd程式就可以達到root的目的。具體分析請檢視官方分析。
利用過程:
編譯指令碼,執行輸入密碼,完活
exp鏈結
漏洞復現 Mysql UDF提權
udf user defined function 即使用者自定義函式。是通過新增新函式,對mysql的功能進行擴充,其實就像使用本地mysql函式如 user 或 concat 等。那麼我們該如何使用udf檔案呢?在mysql預設安裝的裡面是不存在這個檔案的。那麼如果假設該檔案存在被攻擊者上傳到路...
About Mysql 的那個提權漏洞
from 這個 mysql windows remote system level exploit stuxnet technique 0day 大致看了一下,原來是在匯出檔案的時候出的問題,具體怎麼出的問題,表示看mysql的原始碼不是我能看的來的。大家都知道,要對方開啟mysql的外聯,並且有r...
提權的魅力 redis未授權漏洞
靶場最後那個flag3在root目錄下,是沒有許可權讀的。拿到flag2以後,下面有個那行redis是提示 他給了redis遠端登陸的密碼 可以用哪個東西提權以後再拿flag3 redis未授權訪問的漏洞 redis是什麼?redis 是乙個高效能的key value資料庫。redis的出現,很大程...