• naurM
      link
      fedilink
      Polski
      arrow-up
      1
      ·
      edit-2
      7 months ago

      Tę podatność w su/sudo próbuje rozwiązać najnowszy wynalazek Poetteringa - run0.

      • Lacky
        link
        fedilink
        arrow-up
        2
        ·
        7 months ago

        Aż mnie zaciekawiło jak to działa:

        “But with one key difference: it’s not in fact SUID. Instead it just asks the service manager to invoke a command or shell under the target user’s UID. It allocates a new PTY for that, and then shovels data back and forth from the originating TTY and this PTY.”

        Nie mam chwilowo czasu na jakąś dokładniejszą analizę run0, ale w prawym kolanie wyczuwam, że będą tutaj ataki na komunikację z “service manager” i wymuszenie na nim by powołał odpowiedni proces. W przeszłości już było ileś takich błędów, gdzie dało się eskalować uprawnienia, poprzez odpowiednie zagadanie do procesu, który robił coś takiego na potrzeby realizacji pewnej funkcjonalności.