CVE-2016-5195 (Dirty COW) Linux 内核提权漏洞 , Android 受影响

2016-10-25 18:05:30 +08:00
 kfll
https://access.redhat.com/security/cve/cve-2016-5195

https://github.com/dirtycow/dirtycow.github.io/wiki/VulnerabilityDetails

> The bug has existed since around 2.6.22 (released in 2007) and was fixed on Oct 18, 2016.

Android 确认受影响: https://github.com/timwr/CVE-2016-5195
3711 次点击
所在节点    Linux
24 条回复
t123yh
2016-10-25 18:08:45 +08:00
关心可不可以用这个来 root
honeycomb
2016-10-25 18:10:03 +08:00
@t123yh
肯定行。
但是下个月 aosp 就会从上游打上这个补丁
redsonic
2016-10-25 18:16:43 +08:00
@honeycomb 上游打补丁也没用, android 就是个没人管的孩子,上亿设备将永远受此漏洞的影响。
skyworker
2016-10-25 18:27:16 +08:00
参考我这个问题: https://www.v2ex.com/t/273309#reply79

国内估计有 50%以上的安卓设备, 是终身不会升级的.
imn1
2016-10-25 18:40:12 +08:00
@skyworker
确实,我那破机子升级要刷机,基本不考虑升级了
lslqtz
2016-10-25 18:40:38 +08:00
@honeycomb 太好了, sb 阿里云 os 终于可以被艹了
honeycomb
2016-10-25 18:53:30 +08:00
@redsonic
对于 Nexus/pixel 或者其它旗舰机或经常获得更新的手机来说并不是。

所以买 Android 要买这些
kfll
2016-10-25 18:59:21 +08:00
比较关心这个 feature 支付宝是不是已经用上了
latyas
2016-10-25 19:05:39 +08:00
@t123yh 国内的各种 app 会利用此漏洞继续耍流氓 我坚信
t123yh
2016-10-25 19:22:34 +08:00
http://imgur.com/igMZhqq

我的手机还基本不用怕
kamen
2016-10-26 00:23:48 +08:00
1.赶紧来一发 sudo pacman -Syu 压压惊
2.我那怎么也 root 不了的机子可以 root 了
acess
2016-10-26 04:18:38 +08:00
在自己的手机(某国产骁龙 820 机器,原厂定制过的 Android 6.0 系统)上试了一下,好像不能利用?
shell@android:/xxx_path $ echo NORMALFILE > normal
shell@android:/xxx_path $ echo BADFILE > bad
shell@android:/xxx_path $ ./dirtycow normal bad
warning: new file size (8) and file old size (11) differ

size 11


[*] mmap 0xf7355000
[*] exploit (patch)
[*] currently 0xf7355000=4d524f4e
[*] madvise = 0xf7355000 11
[*] madvise = 0 1048576
[*] /proc/self/mem -1048576 1048576
[*] exploited 0xf7355000=4d524f4e
shell@android:/xxx_path $ cat normal
NORMALFILE
shell@android:/xxx_path $ cat bad
BADFILE
shell@android:/xxx_path $

文件内容没变啊😂不能利用?

用另一份 exploit 代码,等了快几分钟才跑完,好像也没效果。

另外这台机的 SELinux 似乎很变态啊, adb 里 /data/local/tmp 设置可执行权限无效, chmod 完 ls -l 一看还是没有 x ,不能执行;装了个终端模拟器,建了个目录,终于能执行了,不过不能打开 /system/bin/run-as 文件😂
而且,似乎不能执行 owner (或者是 group ?)和当前进程 UID 不符也是不能执行的(系统自带的文件应该就除外了)

Debian 上测试倒是可以利用。
acess
2016-10-26 04:20:09 +08:00
@acess 而且,似乎不能执行 owner (或者是 group ?)和当前进程 UID 不符的文件(系统自带的文件应该就除外了)
打错……
lslqtz
2016-10-26 08:02:06 +08:00
我想试试看 iPhone 能不能用,但是。。
asdde-iPhone-5S:~ mobile$ gcc
Illegal instruction: 4
asdde-iPhone-5S:~ mobile$
t123yh
2016-10-26 08:23:28 +08:00
@lslqtz iOS 的 Darwin 不基于 Linux 啊。
mortal
2016-10-26 09:04:09 +08:00
想用这个来 root 还需要解决 SELinux 的问题,其实不是那么容易的
lslqtz
2016-10-26 09:17:57 +08:00
@t123yh 是基于 Unix ,这个我只是想试试看
jasontse
2016-10-26 09:29:51 +08:00
坐等 2016.11.1 Android 安全补丁
EricCartman
2016-10-26 09:46:12 +08:00
@redsonic 旗舰机每月都有补丁,国产不清楚
killeder
2016-10-26 13:04:11 +08:00
@acess Debian 上能用的源码分享下啊

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/315390

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX