Local root exploit для Simple Dynamic Finger Daemon

Уязвимость обнаружена в Simple Dynamic Finger Daemon (sdfingerd). Локальный пользователь может получить root привилегии.

Fakehalo опубликовал код эксплоита для sdfingerd. Как сообщается, sdfingerd выполняет команды в
.plan файле указанного пользователя с привилегиями запрашиваемого user id. Однако, group id привилегии не
установлены для запрашиваемого пользователя. Так как sdfingerd по умолчанию запущен с root привилегиями,
команды в .plan файле будут выполнении с root group привилегиями (gid=0).

Уязвимость обнаружена в Simple Dynamic Finger Daemon (sdfingerd) 1.1.

Эксплоит

Анатолий Ализар: Бывший автор новостной ленты «Хакера». Увлекается современными технологиями, оружием, информационной безопасностью, носимой электроникой и в целом концепцией Internet of Things.