Linux提权0day汇总
原创Linux提权0day汇总
随着Linux操作系统的广泛应用,其在企业、政府以及个人用户中的地位日益重要。然而,这也促使Linux系统成为了黑客攻击的目标。本文将汇总一些已知的Linux提权0day漏洞,以帮助用户了解当前的平安形势,并采取相应的防护措施。
一、Linux提权0day漏洞概述
Linux提权0day漏洞是指那些尚未被官方修复,且攻击者可以利用这些漏洞获取系统最高权限的漏洞。这些漏洞通常存在于Linux内核、系统服务或应用程序中,攻击者可以通过这些漏洞绕过平安局限,实现系统提权。
二、Linux内核提权0day漏洞
1. CVE-2016-5195( Dirty COW )
CVE-2016-5195,也称为Dirty COW,是一个存在于Linux内核中的提权漏洞。该漏洞允许本地用户通过内核的copy_on_write(COW)机制实现提权。攻击者可以利用该漏洞在具有写权限的文件上执行任意代码,从而获取更高的系统权限。
$ sudo apt-get update
$ sudo apt-get install patch
$ patch -p1 < /path/to/dirty-cow.patch
2. CVE-2019-11479
CVE-2019-11479是一个影响Linux内核的提权漏洞。该漏洞存在于ext4文件系统中,攻击者可以通过修改ext4文件系统中的元数据来实现提权。
$ sudo apt-get update
$ sudo apt-get install patch
$ patch -p1 < /path/to/cve-2019-11479.patch
三、系统服务提权0day漏洞
1. CVE-2017-16944(Docker API提权漏洞)
CVE-2017-16944是一个影响Docker的提权漏洞。攻击者可以通过发送特定的API请求,绕过Docker的平安机制,从而获取更高的系统权限。
$ sudo docker run -d --name=malicious-container malicious-image
2. CVE-2019-5736(Apache Struts2提权漏洞)
CVE-2019-5736是一个影响Apache Struts2的提权漏洞。攻击者可以通过发送特定的HTTP请求,触发远程代码执行,从而获取更高的系统权限。
# 下载并应用补丁
$ wget http://mirror.bit.edu.cn/apache/struts/struts2/struts2-2.5.14/struts2-2.5.14.tar.gz
$ tar -xvzf struts2-2.5.14.tar.gz
$ cd struts2-2.5.14
$ patch -p1 < /path/to/struts2-2.5.14-CVE-2019-5736.patch
四、应用程序提权0day漏洞
1. CVE-2018-14498(PHP 7.1.x 提权漏洞)
CVE-2018-14498是一个影响PHP 7.1.x的提权漏洞。攻击者可以通过构造特定的PHP代码,触发远程代码执行,从而获取更高的系统权限。
# 下载并应用补丁
$ wget http://php.net/distributions/php-7.1.33.tar.gz
$ tar -xvzf php-7.1.33.tar.gz
$ cd php-7.1.33
$ patch -p1 < /path/to/php-7.1.33-CVE-2018-14498.patch
2. CVE-2019-0708(BlueKeep漏洞)
CVE-2019-0708是一个影响Windows操作系统的远程桌面协议(RDP)的提权漏洞。虽然该漏洞核心影响Windows系统,但攻击者也也许利用该漏洞攻击运行RDP服务的Linux系统。
# 下载并应用补丁
$ sudo apt-get update
$ sudo apt-get install libssl-dev libx11-dev libxau-dev libxcursor-dev libxdamage-dev libxext-dev libxfixes-dev libxi-dev libxrandr-dev libxrender-dev libxss-dev libxt-dev
$ git clone https://github.com/rapid7/BlueKeep.git
$ cd BlueKeep
$ make
$ sudo ./BlueKeep