chkrootkit local root2014-06-06 • Exploit • 3 条评论 • luom •1,238 views

CVE-2014-0476

在一个执行的地方没有加 引号保护 导致可以执行 程序

 

 


   SLAPPER_FILES="${ROOTDIR}tmp/.bugtraq ${ROOTDIR}tmp/.bugtraq.c"
   SLAPPER_FILES="$SLAPPER_FILES ${ROOTDIR}tmp/.unlock ${ROOTDIR}tmp/httpd \ ${ROOTDIR}tmp/update ${ROOTDIR}tmp/.cinik ${ROOTDIR}tmp/.b"

定义了 执行检测的文件


 for i in ${SLAPPER_FILES}; do
 if [ -f ${i} ]; then
 file_port=$file_port $i
 STATUS=1
 fi
 done

在检测这些程序的端口的时候 file_port=$file_port $i 缺少引号的保护,导致运行了这些程序
所以利用的方式就是用你的后门或者提权程序来顶替这些程序

编译好 放在/tmp
接下来执行chkrootkit
出现 # 证实执行了我们的程序,返回/tmp看看
OK 成功了
这个属于一个被动提权把,想想还是挺有意思的!
影响版本 小于 chkrootkit-0.49 在最新版的 chkrootkit-0.50 已经修复

你可能感兴趣的:(chkrootkit local root2014-06-06 • Exploit • 3 条评论 • luom •1,238 views)