CentOS Exploit常见利用方式及原理
Dirty Cow是Linux内核处理**写时复制(Copy-on-Write)**机制时的竞争条件漏洞,允许低权限用户突破只读内存限制,修改系统关键文件(如/etc/passwd)。
典型利用步骤:
dirty.c);gcc编译EXP(如gcc -pthread dirty.c -o dirty -lcrypt);firefart、密码testtest);/etc/passwd(如/tmp/passwd.bak),并在文件中添加具有root权限的新用户(如firefart:fiJIjOetSxcCE:0:0:pwned:/root:/bin/bash);id命令验证权限(显示uid=0(root))。该漏洞存在于SCSI子系统的ISCSI堆缓存溢出中,攻击者可通过构造特殊请求触发堆溢出,进而实现本地权限提升。
典型利用步骤:
linux-kernel-heap-buffer-overflow-cve-2021-27365项目);Dirty Pipe是Linux内核pipe子系统的稳定写入漏洞(不同于Dirty Cow的条件竞争),允许非root用户覆盖只读文件(如/etc/passwd或SUID程序)。
典型利用步骤:
Dirty-Pipe.sh);chmod +x Dirty-Pipe.sh);/etc/passwd(如/tmp/passwd);/etc/passwd中的root用户密码字段(如将root:x:替换为root::,清空密码);su root命令无需密码切换至root用户,完成提权。该漏洞存在于sudo程序(版本1.8.9至1.8.23)中,攻击者可通过修改mail程序路径绕过sudo的身份验证,修改/etc/passwd添加root用户。
典型利用步骤:
sudo版本符合漏洞范围(sudo -V查看版本);CVE-2021-3156.c);gcc CVE-2021-3156.c -o sudo_exp);./sudo_exp),按照提示输入当前用户密码;/etc/passwd,添加具有root权限的新用户(如hacker::0:0:root:/root:/bin/bash);su命令切换至root。Pkexec是Linux系统中的setuid程序,用于允许普通用户以管理员权限执行命令。该漏洞源于未正确处理参数数量,导致环境变量被当作命令执行。
典型利用步骤:
pkexec.c);gcc pkexec.c -o pkexec_exp);./pkexec_exp),由于环境变量PATH被篡改,EXP会执行预设的恶意命令(如/bin/bash);id命令验证权限。