Показать сообщение отдельно

  #646  
Старый 31.05.2017, 20:38
SooLFaa
Постоянный
Регистрация: 17.03.2014
Сообщений: 530
С нами: 6398966

Репутация: 154


По умолчанию

Цитата:
Сообщение от ACat  

парни, поясните пожалуйста, как работает сплоит, и почему он у меня не работает?
http://0day.today/exploit/26893
Код:
/bin/bash ./d9.sh
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@  CVE-2017-0359, PoC by Kristian Erik Hermansen  @
@  ntfs-3g local privilege escalation to root     @
@  Credits to Google Project Zero                 @
@  Affects: Debian 9/8/7, Ubuntu, Gentoo, others  @
@  Tested: Debian 9 (Stretch)                     @
@  Date: 2017-02-03                               @
@  Link: https://goo.gl/A9I8Vq                    @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@[*] Gathering environment info ...[*] Creating kernel hijack directories ...[*] Forging symlinks ...
ln: failed to create symbolic link `/var/www/alfavito/modules/template/templates/lib/modules\r/2.6.32-openvz-042stab120.16-amd64\r\r': No such file or directory
ln: failed to create symbolic link `/var/www/alfavito/modules/template/templates/kernel/fs\r/fuse\r': No such file or directory[*] Pulling in deps ...[*] Building kernel module ...
./d9.sh: line 25: $'\r': command not found
./d9.sh: line 64: warning: here-document at line 26 delimited by end-of-file (wanted `EOF')
Судя по логу сплоит создает так называемые именованные ссылки (symlink). Это большая уязвимость в юникс системах, так как ссылка создана пользователем и сответственно есть права её читать. Помню был сценарий атаки когда с помощью rsync'a мы заливали ссылку и читали файлы конфига веб сервера и прочее. ln -s /etc/passwd /asd потом просто читаешь cat asd - таким образом часто байпассятся привелегии и есть возможность читать файлы за пределами допустимой диры. А ошибка простая, пытается создать ссылку на несуществующий файл.
 
Ответить с цитированием