Linux 3.8 Local Root Vulnerability

в 11:33, , рубрики: exploit, linux, vulnerability, РЕШЕТО, метки: , , ,

Похоже, вызов clone() с параметрами CLONE_NEWUSER|CLONE_FS приводит к получению uid 0, т.е. позволяет получить обычному пользователю права суперпользователя.
Эксплоит работает только в том случае, если в ядре встроена поддержка namespaces, а также у пользователя есть права на запись в корневую файловую систему (в большом количестве систем корень и домашний раздел находятся на одном и том же разделе).

Для запуска эксплоита в 32-битном окружении, поменяйте все вхождения lib64 на lib, а ld-linux-x86-64.so.2 на ld-linux.so.2.

Эксплоит
Сообщение в рассылке
Новость на Linux.org.ru

Автор: ValdikSS

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js