rootkit从浅显的层面来讲即一种具有自我隐蔽性的后门程序,它往往被入侵者作为一种入侵工具。通过rootkit,入侵者可以偷偷控制被入侵的电脑,因此危害巨大。chkrootkit是一个Linux系统下的查找检测rootkit后门的工具。
本次漏洞出现在一个执行的地方没有加 引号保护 导致可以执行程序
1
2
3
|
SLAPPER_FILES=“${ROOTDIR}tmp/.bugtraq ${ROOTDIR}tmp/.bugtraq.c”
SLAPPER_FILES=“$SLAPPER_FILES ${ROOTDIR}tmp/.unlock ${ROOTDIR}tmp/httpd /
${ROOTDIR}tmp/update ${ROOTDIR}tmp/.cinik ${ROOTDIR}tmp/.b”
|
定义了 执行检测的文件
1
2
3
4
5
6
|
for i in ${SLAPPER_FILES}; do
if [ -f ${i} ]; then
file_port=$file_port $i
STATUS=1
fi
done
|
在检测这些程序的端口的时候 file_port=$file_port $i 缺少引号的保护,导致运行了这些程序
所以利用的方式就是用你的后门或者提权程序来顶替这些程序
编译好 放在/tmp
接下来执行chkrootkit
出现 # 证实执行了我们的程序,返回/tmp看看
OK 成功了这个属于一个被动提权把,想想还是挺有意思的!
影响版本 小于 chkrootkit-0.49 在最新版的 chkrootkit-0.50 已经修复
【via@90sec】
Copyright © hongdaChiaki. All Rights Reserved. 鸿大千秋 版权所有
联系方式:
地址: 深圳市南山区招商街道沿山社区沿山路43号创业壹号大楼A栋107室
邮箱:service@hongdaqianqiu.com
备案号:粤ICP备15078875号