Underc0de

[In]Seguridad Informática => Bugs y Exploits => Mensaje iniciado por: Stuxnet en Octubre 28, 2016, 01:15:01 PM

Título: Dirty COW: Elevación de Privilegios en Linux
Publicado por: Stuxnet en Octubre 28, 2016, 01:15:01 PM
(https://3.bp.blogspot.com/-iDWfxV-PPM8/WAnl79IpuHI/AAAAAAAAp5Y/5lTGfIqtuFYbi_zfNU_ORAiUfLceVljCACLcB/s1600/dirty-cow-linux-kernel-exploit.png)

Hace unos dias el investigador Phil Oester dio a conocer la vulnerabilidad Dirty COW (https://dirtycow.ninja/) (copy on write (https://es.wikipedia.org/wiki/Copy-on-write)) la cual nos permite elevar privilegios en sistemas linux en otras palabras, un usuario local sin privilegios podría utilizar esta vulnerabilidad para escribir y tener acceso a partes del sistema que son de otros usuarios, incluido el root.


Ya existe un exploit público en exploit-db (https://www.exploit-db.com/exploits/40616/) para poder explotar dicha aprovecha. Aparte en Github (https://github.com/dirtycow/dirtycow.github.io/wiki/PoCs) se ha montado un repositorio sobre todas las pruebas de concepto. 

PoC: Exploit DirtyCOW (Ubuntu 14.04 y Ubuntu 15.10)

Comprobación de versión del Kernel con el comando uname -a

Ubuntu 14.04
(https://3.bp.blogspot.com/-VsNFL75lUbM/WBNzpzuu4-I/AAAAAAAADyk/Fi-Qi5DWk1kVA3Bu0R6IcH3KJuVz-bQWgCLcB/s1600/1.png)

Ubuntu 15.10
(https://3.bp.blogspot.com/-I-u7VmDyOV8/WBN4wxZ_mWI/AAAAAAAADy8/AssEH3V3yLAWY7oRnmK7ncsszmp5JaB7ACLcB/s1600/5.png)


Una vez descargado el exploit procedemos a comentar el payload generado con msfvenom, si estamos en un sistema x86, debemos comentar el payload  para x64 y si nos encontramos en un sistema x64 seria al revés.

(https://1.bp.blogspot.com/-EF83MQcVHoo/WBNzpmyMxxI/AAAAAAAADyg/c5iDnChHyzAN4dO-nWo9dQhCqzIMw2fSgCLcB/s1600/3.png)

Compilando el exploit, esta escrito en C.

Código (text) [Seleccionar]
gcc 40616.c -o 40616 -pthread

Ahora ejecutamos.

Código (text) [Seleccionar]
./40616

(https://2.bp.blogspot.com/-5ZGeorKk-rE/WBN4xxow69I/AAAAAAAADzA/cYhlwibyVOwd0ffZPe3xf9h5FGSjnIcyQCLcB/s1600/4.png)
Elevación a usuario root en Ubuntu 14.04

(https://2.bp.blogspot.com/-pEy_Y5zINa4/WBN4yJDZDSI/AAAAAAAADzE/amxbZ3Xc_ZI9dottiq4H17ddBe3fkCDHgCLcB/s1600/6.png)
Elevación a usuario root en Ubuntu 15.10

Bytes:3
Título: Re:Dirty COW: Elevación de Privilegios en Linux
Publicado por: PikachuDorado en Octubre 28, 2016, 01:38:39 PM
Wow, muy crudo. Util para cuando no me acuerdo la pass (?