Sudo (GitPython) - Linux Privilege Escalation

En exécutant la commande sudo -l, on découvre que nous avons la possibilité d'exécuter un script en tant que root.

Une version vulnérable de la bibliothèque Git, identifiée par la fonction clone_from, est présente. En affichant la liste des packages Python avec pip3 list, on remarque que GitPython 3.1.29 est installé, une version connue pour la vulnérabilité CVE-2022-24439, qui permet l'exécution de code arbitraire. Cette faille peut être exploitée ainsi :

Nous allons créer un script d'exploit dans le répertoire temporaire pour obtenir un reverse shell :

Ensuite, sur notre machine, nous écoutons sur le port 4444 à l'aide de netcat

Enfin, nous exécutons le binaire avec sudo, en y ajoutant notre payload:

Mis à jour

Ce contenu vous a-t-il été utile ?