• naurM
    link
    fedilink
    Polski
    arrow-up
    1
    ·
    edit-2
    7 months ago

    Tę podatność w su/sudo próbuje rozwiązać najnowszy wynalazek Poetteringa - run0.

    • Lacky
      link
      fedilink
      arrow-up
      2
      ·
      7 months ago

      Aż mnie zaciekawiło jak to działa:

      “But with one key difference: it’s not in fact SUID. Instead it just asks the service manager to invoke a command or shell under the target user’s UID. It allocates a new PTY for that, and then shovels data back and forth from the originating TTY and this PTY.”

      Nie mam chwilowo czasu na jakąś dokładniejszą analizę run0, ale w prawym kolanie wyczuwam, że będą tutaj ataki na komunikację z “service manager” i wymuszenie na nim by powołał odpowiedni proces. W przeszłości już było ileś takich błędów, gdzie dało się eskalować uprawnienia, poprzez odpowiednie zagadanie do procesu, który robił coś takiego na potrzeby realizacji pewnej funkcjonalności.