Sudo (Double Symbolic Link) - Linux Privilege Escalation

SUDO - Clean_synLink.sh

Nous recherchons une vulnérabilité permettant une élévation de privilèges. Nous découvrons un fichier avec des permissions SUID.

Nous analysons un script nommé clean_symlink.sh, qui vérifie si le fichier fourni en argument est un symlink pointant vers un fichier .png. Si le symlink pointe vers un fichier critique, le script le supprime. Sinon, il déplace le symlink dans le répertoire /var/quarantined/. Si la variable d'environnement CHECK_CONTENT est définie sur true, le script tente de lire le contenu du fichier.

Voici la commande pour créer les symlinks nécessaires à l'exploitation :

Ensuite, nous exécutons le script avec la commande suivante pour obtenir le flag root :

Nous obtenons ainsi le flag root.txt.

Mis à jour

Ce contenu vous a-t-il été utile ?