- PVSM.RU - https://www.pvsm.ru -

Linux 3.8 Local Root Vulnerability

Похоже, вызов clone() с параметрами CLONE_NEWUSER|CLONE_FS приводит к получению uid 0, т.е. позволяет получить обычному пользователю права суперпользователя.
Эксплоит работает только в том случае, если в ядре встроена поддержка namespaces, а также у пользователя есть права на запись в корневую файловую систему (в большом количестве систем корень и домашний раздел находятся на одном и том же разделе).

Для запуска эксплоита в 32-битном окружении, поменяйте все вхождения lib64 на lib, а ld-linux-x86-64.so.2 на ld-linux.so.2.

Эксплоит [1]
Сообщение в рассылке [2]
Новость на Linux.org.ru [3]

Автор: ValdikSS

Источник [4]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/linux/29397

Ссылки в тексте:

[1] Эксплоит: http://stealth.openwall.net/xSports/clown-newuser.c

[2] Сообщение в рассылке: http://www.openwall.com/lists/oss-security/2013/03/13/8

[3] Новость на Linux.org.ru: http://www.linux.org.ru/news/security/8956924

[4] Источник: http://habrahabr.ru/post/172765/