PATH Hijacking (gzip) - Linux Privilege Escalation

PATH Hijacking (gzip)

Nous listons les permissions sudo :

sudo -l

Nous trouvons un script exécutable en tant que root utilisant gzip sans chemin absolu.

Création d'un binaire malveillant

Nous créons un fichier gzip malveillant dans /tmp/ :

Nous modifions la variable PATH pour prioriser /tmp/ :

Nous exécutons le script en tant que root :

Mis à jour

Ce contenu vous a-t-il été utile ?