渗透测试 | Linux系统Lampiao脏牛漏洞提权
Lampiao脏牛漏洞简介
Lampiao脏牛漏洞,是2016年10月由巴西安全公司Horde开发团队发布的Linux操作系统提权漏洞,Lampiao脏牛漏洞的原理与2016年DirtyCOW漏洞相同,都是利用Linux系统内核中的漏洞,通过在系统内注入恶意代码,实现用户提权。本文将围绕Lampiao脏牛漏洞展开渗透测试分析,探究其具体攻击方式。
Lampiao脏牛漏洞攻击过程
攻击者可以通过一些针对dirtyCOW的已知攻击方式访问系统,然后通过Lampiao脏牛漏洞来升级权限。攻击者必须拥有shell访问权限才能执行该脚本。以下是Lampiao脏牛漏洞的攻击过程:
1、攻击者在目标系统上创建一个名为/ proc / server.pids的虚拟文件,然后使用mmap() /proc/server.pids内存映射函数将此文件映射到自己的内存区域中。
2、攻击者需要将目标进程id.pid写入/ proc / server.pids的内存映射中,通过这个动作,攻击者就能够倾斜系统以改变copy-on-write页的逻辑映射,即Lampiao脏牛漏洞的核心操作。
3、攻击者通过在/ proc / server.pids中写入任意值来触发copy-on-write。
Lampiao脏牛漏洞防御措施
1、启用SELinux或AppArmor防护机制。
2、升级linux内核到3.10以上、保持拥有最新版内核或者最新版软件。
3、查看系统内部有哪些可疑的卡服务,然后在后台禁止该进程或者卸载该软件。
4、设置iptables拦截非本地主机流量并开启入口限制,设置好防火墙策略。
总之,对于Lampiao脏牛漏洞来说,每一个可能分散的漏洞点,都可能会带来Potentially Harmful的后果,因此安全团队和攻击者都应该加强对这个脆弱的漏洞环节的预警和巡航,以最大限度的保护系统的安全性。