Cu toate ca a aparut acum 10 ani, bug-ul a fost fixed pe 18 octombrie anul asta.
Pe scurt, pentru cei interesati, cateva informatii utile:
- exploitul nu se poate executa remote (trebuie sa poti executa comenzile pe sistem); Pentru a putea folosi remote acest exploit e nevoie de alta vulnerabilitate care sa va dea acces la sistemul tinta.
Exemplu simplu prin care se poate exploata (nu remote): un web shell.
Presupunem ca un server ruleaza o aplicatie web care are o vulnerabilitate ce ne permite sa uploadam un web shell ^aka sa executam comenzi de sistem. In principiu, aceste comenzi sunt executate ca si low-privileged user (cateodata numit www-data sau ceva asemanator)
Cu acest exploit poti sa faci overwrite la /etc/passwd pentru a da fisierului www-data UID-ul 0 => privilegii de root. Am incercat asta pe o masina virtuala si totusi nu a mers. In cazul asta, poti seta UID-ul unui user la 0, insa va trebui sa va relogati dupa (nu e chiar o optiune pentru ca avem doar un web shell).
Cateva limitari ale exploitului:
- poti face overwrite doar la byte existenti (nu ai cum sa adaugi ceva intr-un fisier).
- eu unul nu am putut scrie mai mult de 4 kb intr-un fisier.
Apropo, a mai fost postat de @Silviu aici.