实验四
本实验旨在综合所学内容,了解内核漏洞,加深对操作系统内核的理解。要求编写一个完整的攻击程序,实现本地用户提权(即普通用户获得根用户权限)。
实验内容
请从三个漏洞中任选其一,编写一个攻击程序,实现本地用户提权。
- CVE-2017-6074(难度:低)
- CVE-2017-2636(难度:中)
- CVE-2016-5195(难度:低)
目标内核:
- 版本:4.4.25
- 架构:x86_64
为了降低攻击难度,测试时内核关闭KASLR, SMAP, SMEP特性。(内核参数中增加nokaslr nosmap nosmep
)
攻击程序在获得管理员权限后,应当在根目录下创建一个名为success
的文件,所属用户、用户组均为root
。评测程序将检查此文件,作为评分依据。
如果编写完整攻击程序有困难,可以选择撰写一份漏洞报告,包括但不限于以下内容:
- 漏洞来源
- 引入时间
- 相关commit ID
- 漏洞产生原因
- 漏洞修复
- 修复方法
- 相关commit ID
- 漏洞危害(如何利用)
由于本次实验将涉及多个先前没有接触的概念、方法,请大家善用搜索引擎。