Ran*_*all 2 security linux shell exploit
我们 (openSuSE) linux 系统上的用户尝试运行 sudo,并触发了警报。他设置了环境变量 EGG -
EGG=UH211åH1ÒH»ÿ/bin/shHÁSH211çH1ÀPWH211æ°;^O^Ej^A_j<X^O^EÉÃÿ
Run Code Online (Sandbox Code Playgroud)
至少可以说,这看起来很不寻常。
EGG 是合法的环境变量吗?(我发现了一些对 PYTHON_EGG_CACHE 的引用 - 可能是相关的?但是没有为该用户设置该环境变量)。如果它是合法的,那么我想这个群体最有可能认识到它。
或者,鉴于嵌入/bin/sh在上面的字符串中,是否有人将其识别为漏洞利用指纹?这不是我们第一次破解帐户(叹气)。
小智 5
在某些漏洞利用情况下,导致漏洞利用执行的有效载荷可能非常小。在这些情况下,一种常见的技术是使用一个小的引导有效载荷,它可以加载不同的有效载荷(这个较大的有效载荷不需要触发漏洞利用)。
在 sudo 等情况下,用户可以控制环境。因此,用户可以潜在地使用环境交付更大的有效载荷,并且相关的有效载荷足够小,然后可以搜索/加载实际。
一些典型的引导有效载荷搜索要加载的特定环境变量(如复活节 EGG HUNT),因此将被命名为 EGGS。
例如,请参见此处:http : //www.hick.org/code/skape/papers/egghunt-shellcode.pdf
在这种情况下,看起来你发现自己是一个脚本小子
| 归档时间: |
|
| 查看次数: |
2102 次 |
| 最近记录: |