Cómo escalar privilegios en Linux usando Dirty COW [DEMO]

Publicado el 29 octubre 2016 por Moktar
La semana pasada te contábamos todo sobre Dirty COW, una vulnerabilidad calificada como la más grave que se haya encontrado en Linux, y que estuvo presente en el kernel durante más de 9 años sin que nadie se diera cuenta. Esta brecha de seguridad, que fue hallada por ingenieros de seguridad de Red Hat y ya ha sido solucionada y su parche mandado al mainline por Linus Torvalds, permitía escalar privilegios y adquirir acceso root de forma relativamente fácil e infalible.
Chema Alonso, un informático en el lado del mal, nos explica paso a paso y nos da una demostración en concepto de cómo explotar Dirty COW en una máquina virtual con Ubuntu 14.04 LTS usando un script, y los mismos pasos sirven también para cualquier sistema con una versión de kernel vulnerable. Vamos, que como recurso didáctico y de trasteo momentáneo, me parece de lo más interesante.
El éxito del exploit depende de la versión del kernel que vayamos a atacar; no olvidemos que el bug fue introducido en Linux 2.6.22 y ha sido recientemente parchado, por lo que muchas ramas recientes ya no son vulnerables. Para saber si tu sistema es vulnerable a Dirty COW, debes introducir el siguiente comando en la terminal (Ctrl+Alt+T en Ubuntu):[code type="Linux terminal"]uname -a[/code]
Según nos indica Chema Alonso, si tu versión de kernel está comprendida entre 2.6.22 y 3.9, el exploit funcionará. Y si se trata de tu máquina de uso diario, corre ya a actualizar.

Demostración

[youtube src="_-LXi9Isxb8" /]
Más información | Un Informático en el Lado del Mal