• XSS.stack #1 – первый литературный журнал от юзеров форума

Доработка CVE-2021-3156 под Ubuntu 14

В этой теме можно использовать автоматический гарант!

казы

floppy-диск
Пользователь
Регистрация
27.11.2018
Сообщения
2
Реакции
0
Добрый день!
Есть всем известный эксплоит LPE через переполнение буфера. На гитхабе есть исходники для Ubuntu14.
github/worawit/CVE-2021-3156/blob/main/exploit_nss_u14.py
Данный эксплоит должен работать со сборками u14 (например 14.04.6 с дефолтной версией sudo для 1.8.9p5), но не работает.

Задача: поднять виртуальную машину или контейнер без обновления sudo и довести эксплойт для рабочего состояния. Для человека со знанием в переполнении стэка выглядит как легкая прогулка.
По всем вопросам прошу в пм.
 
Добрый день!
Есть всем известный эксплоит LPE через переполнение буфера. На гитхабе есть исходники для Ubuntu14.
github/worawit/CVE-2021-3156/blob/main/exploit_nss_u14.py
Данный эксплоит должен работать со сборками u14 (например 14.04.6 с дефолтной версией sudo для 1.8.9p5), но не работает.

Задача: поднять виртуальную машину или контейнер без обновления sudo и довести эксплойт для рабочего состояния. Для человека со знанием в переполнении стэка выглядит как легкая прогулка.
По всем вопросам прошу в пм.
Так в чем сложность опиши, что не получается?
 
Так в чем сложность опиши, что не получается?
Не стартует эксплоит конкретно, хотя версия судо потенциально уязвима (стоковая без обновления).

$ sudo --version
Sudo version 1.8.9p5
Sudoers policy plugin version 1.8.9p5
Sudoers file grammar version 43
Sudoers I/O plugin version 1.8.9p5

$ ls -la /usr/bin/sudo
-rwsr-xr-x 1 root root 155008 march 12 2015 /usr/bin/sudo

~/CVE-2021-3156$ ./exploit_nss_u14.py
Segmentation fault (core dumped)
 


Напишите ответ...
Верх