
31.05.2017, 20:38
|
|
Постоянный
Регистрация: 17.03.2014
Сообщений: 530
С нами:
6398966
Репутация:
154
|
|
Сообщение от ACat
↑
парни, поясните пожалуйста, как работает сплоит, и почему он у меня не работает?
http://0day.today/exploit/26893
Код:
/bin/bash ./d9.sh
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ CVE-2017-0359, PoC by Kristian Erik Hermansen @
@ ntfs-3g local privilege escalation to root @
@ Credits to Google Project Zero @
@ Affects: Debian 9/8/7, Ubuntu, Gentoo, others @
@ Tested: Debian 9 (Stretch) @
@ Date: 2017-02-03 @
@ Link: https://goo.gl/A9I8Vq @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@[*] Gathering environment info ...[*] Creating kernel hijack directories ...[*] Forging symlinks ...
ln: failed to create symbolic link `/var/www/alfavito/modules/template/templates/lib/modules\r/2.6.32-openvz-042stab120.16-amd64\r\r': No such file or directory
ln: failed to create symbolic link `/var/www/alfavito/modules/template/templates/kernel/fs\r/fuse\r': No such file or directory[*] Pulling in deps ...[*] Building kernel module ...
./d9.sh: line 25: $'\r': command not found
./d9.sh: line 64: warning: here-document at line 26 delimited by end-of-file (wanted `EOF')
Судя по логу сплоит создает так называемые именованные ссылки (symlink). Это большая уязвимость в юникс системах, так как ссылка создана пользователем и сответственно есть права её читать. Помню был сценарий атаки когда с помощью rsync'a мы заливали ссылку и читали файлы конфига веб сервера и прочее. ln -s /etc/passwd /asd потом просто читаешь cat asd - таким образом часто байпассятся привелегии и есть возможность читать файлы за пределами допустимой диры. А ошибка простая, пытается создать ссылку на несуществующий файл.
|
|
|