当执行的程序具有SUID时,进程的euid会变为程序文件owner的uid。但有例外:
然后ptrace的机制就是,如果tracer是priviliged,那么tracee就可以set-UID。
这里pkexec指定了--user为当前用户,其execve的helper也就最终变成了dumpable的进程,可以被A所PTRACE_ATTACH。
由于PTRACE_TRACEME的使用,C在execve()这里收到SIGTRAP,挂起以供其tracer追踪。
● http://man7.org/linux/man-pages/man2/ptrace.2.html
● https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=6994eefb0053799d2e07cd140df6c2ea106c41ee
● http://man7.org/linux/man-pages/man7/capabilities.7.html
ThinkPHP5.0.x RCE分析与利用
V8逃逸分析(escape-analysis)——N1CTF2020 Escape
house of banana
俄罗斯黑客组织使用Dropbox来存储恶意软件窃取到的数据
本文始发于微信公众号(安全客):Linux ‘PTRACE_TRACEME’提权漏洞(CVE-2019-13272)分析
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论