• Lacky
    link
    fedilink
    arrow-up
    2
    ·
    7 months ago

    Aż mnie zaciekawiło jak to działa:

    “But with one key difference: it’s not in fact SUID. Instead it just asks the service manager to invoke a command or shell under the target user’s UID. It allocates a new PTY for that, and then shovels data back and forth from the originating TTY and this PTY.”

    Nie mam chwilowo czasu na jakąś dokładniejszą analizę run0, ale w prawym kolanie wyczuwam, że będą tutaj ataki na komunikację z “service manager” i wymuszenie na nim by powołał odpowiedni proces. W przeszłości już było ileś takich błędów, gdzie dało się eskalować uprawnienia, poprzez odpowiednie zagadanie do procesu, który robił coś takiego na potrzeby realizacji pewnej funkcjonalności.