Avoir les privileges de super utilisateur (root) sous linux avec la faille Dirty Cow


Dirty Cow officiellement nommée CVE–2016–5195 est une faille de sécurité au niveau du noyeau linux qui permet d'obtenir des privilèges sur une machine Linux, elle touche à différents niveaux, toutes les machines utilisant le noyeau linux Vous trouverez aussi des  proof of concept pour tester sur les differentes distributions linux.

Dans cet article nous allons tester cette faille sur kali linux qui est une distribution linux basée sur Debian.
Pour commencer nous allons ajouter un compte utilisateur avec un mot de passe en utilisant les lignes de commandes suivantes:

useradd  -m nom_utilisateur    cette ligne est pour ajouter un compte utilisateur.

passwd  nom_utilisateur           cette ligne de commande est pour ajouter un mot de passe.




Dans l'étape suivante nous allons télécharger depuis Github un fichier  zip (CVE-2016-5195) qui nous permettra d'exploiter la faille Dirty Cow.





Après avoir télécharger le fichier zip, il faudra le déziper puis le déplacer sur le bureau (optionelle),
cela étant fait nous allons naviger vers le dossier via le terminal et introduire les ligne de commandes suivantes:


cd Desktop                     cette ligne de commande est pour naviger vers le bureau

cd CVE-2016-5195       cette ligne de commande est pour entrer dans le dossier CVE-2016-5195

id                          cette ligne de commande vous permettra de savoir que vous etes sous un simple compte utilisateur 

make                    la commande make sans arguments exécute la première règle du Makefile


./dcow                cette ligne de commande est pour executer l'exploit de Durty Cow.

après l'execution de la dérnière commande ./dcow , vous aurez pour résultat un mot de passe : "dirtyCowFun" qu'il faut sasir après la commande su après ça vous aurez les privilèges du super utilisateur.


L'une des solutions qui se présente est de mettre à jour votre système.

Enregistrer un commentaire

Plus récente Plus ancienne