Skip to content

Latest commit

 

History

History
72 lines (36 loc) · 4.22 KB

Ubuntu 漏洞复现.md

File metadata and controls

72 lines (36 loc) · 4.22 KB

> 本文由 [简悦 SimpRead](http://ksria.com/simpread/) 转码, 原文地址 [mp.weixin.qq.com](https://mp.weixin.qq.com/s/b0Le8u7RmyTx3EPUS0Fcdw)

**Ubuntu 最新爆出的漏洞,**GitHub 安全研究员 Kevin Backhouse 发现的一个 Ubuntu 系统大漏洞。

测试环境:Ubuntu 20.04

当前用户为普通用户权限,没有 sudo 权限

1. 在用户主目录创建一个软连接

2. 更改语言设置,测试最好默认为英语(美国)换成英语(英国),汉语转换没成功过,可以试一试

点选择后会有明显的卡顿,对话框也关不掉

看一下进程

会有一个 accounts-daemon 进程占用了接近百分百 cpu,记住它的进程号,我的是 631。

3. 杀掉这个 SIGSTOP 信号进程

4. 删去软连接

5. 设置一个计时器,在注销后重置 accounts-daemon,延迟 30 秒给该进程发送 sigsegv 和 sigcont 信号,注销账户,让 SIGSEGV 起效。

6. 注销账户后,等待几秒,会进入初始界面,漏洞利用成功,一直前进

创建一个新用户

创建完新用户查看权限

此时这个新用户具有管理员权限

推荐文章 ++++

* 靶场:uWSGI 路径遍历漏洞复现(CVE-2018-7490)

*Discuz! ML RCE 漏洞 getshell 复现

*CVE-2019-17671:wrodpress 未授权访问漏洞 - 复现