vulnerabilita' DirtyCOW


come testare la vulnerabilita':
bug CVE-2016-5195, ribattezzato per comodità in DirtyCOW

[sorgenti per prova "dcow":]
https://github.com/gbonacini/CVE-2016-5195/CVE-2016-5195-master.zip

- provata su 14.04 32bit (OK si accede a root)
- provata su 16.10 64bit (processo 99% cpu/dump)


Descrizione:
============

dcow e' un possibile exploit della vulnerabilita' CVE-2016-5195.
Eseguendo il programma come utente senza privilegi su un sistema vulnerabile, modifichera' il file /etc/passwd, forzando la password "dirtyCowFun" (SHA-512, ma dovrebbe essere modificata per standard piu' vecchi).
In caso di esecuzione riuscita, eseguendo un "su" con quella password, sara' disponibile una shell di root.
Sara' creato un file di backup dell'originale /etc/passwd nella directory corrente come .ssh_bak.

Prerequisiti:
==============

Un sistema vulnerabile al CVE-2016-5195

Il programma e' stato usato in:

- RHEL7 Linux x86_64;
- Debian 7 ("wheezy");
- Ubuntu 14.04.5 LTS
- Linux Mint 17.2

e compilato con:

- clang version 4.0.0;
- gcc ver. 4.8.5 20150623 (Red Hat 4.8.5-4) (GCC);
- gcc ver. 4.8.4 (Ubuntu 4.8.4);
- gcc ver. 4.8.2 (Ubuntu 4.8.2-19ubuntu1)
- gcc ver. 4.7.2 (Debian 4.7.2-5);

Installazione:
=============

- Compilare il programma:
make
- Avviare il programma:
./dcow




p.s.

http://www.miamammausalinux.org/2016/10/dirtycow-bug-del-kernel-di-11-anni

[sito ufficiale bug]
https://dirtycow.ninja

[esempio pratico]
https://www.youtube.com/watch?v=b6PGynVqkAY

[sito esperimenti]
https://github.com/dirtycow/dirtycow.github.io/wiki/PoCs


Articolo tratto da: #341724 Linux - http://sacarde.altervista.org/
URL di riferimento: http://sacarde.altervista.org/index.php?mod=read&id=1478682624