2023-02-24 17:31:30
Wassup, сегодня мы поговорим про локальное повышение привилегий в Linux.
Я перед сном люблю решать какие-то простые задачки. И вот мне пришла в голову мысль, получить
root доступ к своему ноуту через обычного пользователя без прав.
Спустя какое-то время, мне надоело колупать и я взялся за скрипты для проверки системы. В итоге мне выдало огромный список уязвимостей (
6 -
очень символично). Но, мой глаз зацепился за
[CVE-2017-5618] setuid screen v4.5.0 LPE. Я уже ранее рассказывал про
setuid и их влияние на систему. Кто не читал, прочитайте.
Использовал я
LES: Linux privilege escalation auditing tool. После запуска скрипта, он выдаст вам огромный пласт информации и ссылку на
Exploit'ы для уязвимости. В моем случае, меня заинтересовал
SCREEN (
CVE-2017-5618).
GNU Screen — свободная консольная утилита-мультиплексор, предоставляющая пользователю доступ к нескольким сессиям в рамках одной сессии. Это полезно для работы с несколькими программами из командной строки, а также для запуска программ на удаленном сервере.
• Зайдя на сайт
exploit-db.com, где был
exploit к CVE-2017-5618. Мы видим подобный код:
setuid(0);
setgid(0);
seteuid(0);
setegid(0);
execvp("/bin/sh", NULL, NULL);
• screen -D -m -L ld.so.preload echo -ne "\x0a/tmp/libhax.so"
Полный код вы можете посмотреть тут: https://www.exploit-db.com/exploits/41154
Подводя итог, я за считанные секунды смог получить
root-доступ к своему ноуту,
LES полезен на
CTF, при взломе серверов и много где ещё. Подобных сканеров великое множество, я в пример привел лишь один. Но, мало использовать сканеры. Нужно постоянно обновлять вашу систему и следить за новыми
CVE Antichrist Blog & Andromeda, IT, APK, Music, Chat, Archive
4.0K views14:31