漏洞描述:
Ubuntu 16.04版本存在本地提权漏洞,该漏洞存在于Linux内核带有的eBPF bpf(2)系统调用中,当用户提供恶意BPF程序使eBPF验证器模块产生计算错误,导致任意内存读写问题,攻击者通过普通用户权限可以利用该漏洞进行提升至高权限用户,获取root权限,目前,主要是Debian和Ubuntu版本受影响,Redhat和CentOS不受影响
漏洞影响版本:
Linux内核:Linux Kernel Version 4.4 ~ 4.14
Ubuntu版本:16.04.01~ 16.04.04
漏洞环境:
Ubuntu 16.04漏洞复现(CVE-2017-16995)_主机安全_在线靶场_墨者学院_专注于网络安全人才培养
下载地址:
linux-exploit-suggester-2.pl下载地址:
https://github.com/jondonas/linux-exploit-suggester-2
45010.c下载地址:
https://www.exploit-db.com/download/45010
漏洞复现:
1)
启动环境
IP地址 : 219.153.49.228 端口 : 46320 协议 : ssh
用户名:hack,密码:123456
2)
通过MobaXterm建立远程连接(注意:这里不一定使用xftp,只要进行传输的都可以使用)
注意建立连接后需要输入用户名和密码,也可以在建立之前输入,这里用户名是hack,密码是123456
3)
连接建立成功,使用whoami命令查看当前用户为hack,查看用户id
4)
通过WinSCP建立远程连接,用户名hack,密码123456
5)
连接成功后
进入/tmp目录,将linux-exploit-suggester-2.pl传输至tmp文件夹
6)
使用MobaXterm进入tmp目录,执行该文件
命令:perl linux-exploit-suggester-2.pl
7)
通过WinSCP将45010.c传输至/tmp目录下
8)
编译该文件
gcc 45010.c -o 45010
9)
执行./45010
10)
获取key
11)
提交当前靶场KEY