• XSS.stack #1 – первый литературный журнал от юзеров форума

CVE-2021-3156 на разных дистрибутивах

Пожалуйста, обратите внимание, что пользователь заблокирован
В паблике достаточно PoC в основном для дистрибутивов ubuntu, centos и debian
Кто нить пробовал на др. дистрибутивах юзать?
Есть кто с опытом?
А что тебе мешает проверить самому на VM ? По идее этой уязвимости подвержены все Linux дистрибутивы, где присутствует уязвимая версия sudo, в том числе BSD и macOS, IBM AIX...

 
Ну вот не работает! Тоже такая проблема
Проверял на разных дистрибутивах
Код:
sudoedit -s '\' `perl -e 'print "A" x 65536'`
версия уязвима но вот эксплойт не работает
Как быть вот в чем вопрос?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Ну вот не работает! Тоже такая проблема
Проверял на разных дистрибутивах
Код:
sudoedit -s '\' `perl -e 'print "A" x 65536'`
версия уязвима но вот эксплойт не работает
Как быть вот в чем вопрос?
Эта конструкция всего лишь позволяет контролировать EIP(RIP) регистр - так сказать отправная точка, на некоторых ОС мемери лайоут меняется (адреса памяти), соотвественно эксплойт нужно допиливать, под конкретные ОС.

p.s. Если можно контролировать EIP\RIP регистр это уже победа. Дело за малым... Нужно лишь дополнить боевую нагрузку (сам payload)...

p.p.s Что ты можешь сделать?, так это разобраться в "оригинальном" эксплойте, прочитать writeup, посмотреть как выстраивается боевая нагрузка, последовательность эксплуатации... И проделать тоже самое на другой ОС, лишь заменив адреса памяти... Тем самым ты адаптируешь эксплойт под нужную тебе ОС.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх