实验四

本实验旨在综合所学内容,了解内核漏洞,加深对操作系统内核的理解。要求编写一个完整的攻击程序,实现本地用户提权(即普通用户获得根用户权限)。

实验内容

请从三个漏洞中任选其一,编写一个攻击程序,实现本地用户提权。

  • CVE-2017-6074(难度:低)
  • CVE-2017-2636(难度:中)
  • CVE-2016-5195(难度:低)

目标内核:

  • 版本:4.4.25
  • 架构:x86_64

为了降低攻击难度,测试时内核关闭KASLR, SMAP, SMEP特性。(内核参数中增加nokaslr nosmap nosmep

攻击程序在获得管理员权限后,应当在根目录下创建一个名为success的文件,所属用户、用户组均为root。评测程序将检查此文件,作为评分依据。

如果编写完整攻击程序有困难,可以选择撰写一份漏洞报告,包括但不限于以下内容:

  • 漏洞来源
    • 引入时间
    • 相关commit ID
  • 漏洞产生原因
  • 漏洞修复
    • 修复方法
    • 相关commit ID
  • 漏洞危害(如何利用)

由于本次实验将涉及多个先前没有接触的概念、方法,请大家善用搜索引擎。