ubunt Linux kernel提权漏洞复现(CVE-2021-3493)

本文详细介绍了Linux内核中的一个严重漏洞,该漏洞存在于overlayfs文件系统,可能导致非特权用户获取root权限。受影响的Ubuntu版本包括16.04至20.10。为了复现漏洞,文章提供了环境搭建步骤,包括安装Ubuntu 16.04和下载漏洞利用脚本。修复方法是更新Linux内核到最新版本。
摘要由CSDN通过智能技术生成

关于linux kernel

linux kernel 一般指Linux内核。Linux是一种开源电脑操作系统内核。它是一个用C语言写成,符合POSIX标准的类Unix操作系统。

漏洞原理

linux内核中的overlayfs文件系统中没有正确地验证用户名称空间和底层文件系统中文件功能的设置。由于非特权用户名称空间和Ubuntu内核中允许非特权覆盖的补丁的组合,攻击者可以使用它来获得更高的特权。

影响版本

Ubuntu 20.10

Ubuntu 20.04 LTS

Ubuntu 18.04 LTS

Ubuntu 16.04 LTS

Ubuntu 14.04 ESM

环境搭建

安装ubuntu 16.04

网上找了一个比较旧的乌班图镜像,这里附上镜像源

http://mirrors.ustc.edu.cn/ubuntu-releases/18.04/ubuntu-18.04.5-desktop-amd64.iso

简易安装

安装

安装

输入用户名和密码

安装

安装

然后静等安装后,登陆页面输入用户名和密码后

输入用户名和密码后

安装gcc和漏洞脚本

然后先安装gcc,因为一会需要编译一个CVE-2021-3493的一个脚本

$sudo apt-get install build-essential

下载脚本

下载脚本

再安装github上的脚本

https://github.com/briskets/CVE-2021-3493

漏洞过程

解压cve-2021-3493到桌面,然后点进文件中启用终端,接着用编辑器编译后利用。

-machine:$gcc exploit.c -o exploit.c
-machine:$ls
[font color="#228B22"]exploit exploit.c README.md[/font]
-machine:$chmod +x exploit 
ploit
-machine:ls
[font color="#228B22"]exploit exploit.c README.md[/font]
-machine:$./exploit

图片详情

漏洞利用

漏洞利用

从$变成#,whoami查询权限为root

修复方法

ttp://www.cllmsy.cn/usr/uploads/2021/05/1724332832.png)

从$变成#,whoami查询权限为root

修复方法

更新Linux内核版本

欢迎关注个人博客:http://www.cllmsy.cn/
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Cllmsy_K

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值