CVE-2019-7304 Ubuntu Equity
CVE-2019-7304复现
- 前言
- 正文
前言
今天tm的情人节,我还在复现漏洞真是太爽了
正文
本次提权漏洞有以下Ubuntu版本受到影响:
Ubuntu 18.10
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 LTS
提权漏洞的起因是:
由于 snapd API 中的错误,Ubuntu Linux 部分版本被发现有本地权限提升漏洞
复现
我的环境是:
Ubuntu version:16.04 LTS
snapd API version:2.34.2
下载POC:GitHub - initstring/dirty_sock: Ubuntu Linux privilege escalation exploit (CVE-2019-7304)
第一个POC
先登录Ubuntu,https://login.ubuntu.com/
在本地生成秘钥:
ssh-keygen -t rsa -C "<you email>"
然后到./.ssh下把,id_rsa.pub(公钥)拷到你账户的ssh_key里面去
本地执行第一个poc
如果出现,以下问题就是你没有安装ssh服务
执行:apt-get install openssh-server 即可解决问题,然后再执行一次POC就ok
执行完POC后,sudo -i即可获取root权限
第二个POC直接执行即可
然后他会创建dirty_sock用户,密码也是dirty_sock,su dirty_sock输入密码,然后在sudo -i ,输入dirty_sock的密码,切换到root用户即可
转载请声明:转自422926799.github.io
转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。
文章标题:CVE-2019-7304 Ubuntu Equity
本文作者:九世
发布时间:2019-02-14, 11:56:19
最后更新:2019-04-19, 20:36:16
原始链接:http://jiushill.github.io/posts/92d560e0.html版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。