关联漏洞
标题:
Linux kernel 竞争条件问题漏洞
(CVE-2016-5195)
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 2.x至4.8.3之前的4.x版本中的mm/gup.c文件存在竞争条件问题漏洞,该漏洞源于程序没有正确处理copy-on-write(COW)功能写入只读内存映射。本地攻击者可利用该漏洞获取权限。
描述
Exploit para escalada de privilegios en Linux basado en la vulnerabilidad Dirty Cow (CVE-2016-5195). Incluye binario, código fuente e instrucciones para su uso en entornos controlados.
介绍
# Escalamiento de Privilegios con Dirty Cow (CVE-2016-5195)
**Autor:** Samuel García
**Academia:** 4Geeks Academy
**Fecha:** 25/06/2025
---
## Descripción
Dirty COW es una vulnerabilidad crítica del kernel Linux (≤ 4.8.3) que permite a un atacante local modificar archivos de solo lectura mediante una condición de carrera (race condition), escalando privilegios hasta root.
---
## Objetivo
Simular un ataque controlado usando el exploit Dirty Cow para:
- Verificar vulnerabilidad del kernel.
- Compilar y transferir el exploit.
- Ejecutar y escalar privilegios en la máquina víctima.
---
## Requisitos
- **Máquina víctima:** Ubuntu 16.04.1 (kernel 4.4.0-21-generic)
- **Usuario víctima:** `student` (password: `password123`)
- **Máquina atacante:** Kali Linux
- **Herramientas:** Docker, g++, scp
---
## Pasos detallados en el infrome adjunto como .PDF
文件快照
[4.0K] /data/pocs/7d2af53248e87bbfa077073598e773756e616878
├── [815K] Escalamiento de Privilegios usando el Kernel Exploit Dirty Cow.pdf
└── [ 896] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。