Vulnerability DirtyPipe [CVE-2022-0847]
Exploitation Dirty Pipe
Nous avons vérifié si la machine était vulnérable à l'exploitation DirtyPipe, un bug qui permet de modifier les fichiers système en cours d'exécution. Nous avons trouvé que la machine disposait de gcc, un compilateur C, disponible à l'emplacement /usr/bin/gcc.
Ensuite, nous avons utilisé Python3 pour transférer l'exploit depuis notre machine locale vers la machine cible. Sur notre machine locale, nous avons lancé un serveur HTTP pour héberger l'exploit :
Sur la machine victime, nous avons téléchargé l'exploit :

Une fois l'exploit récupéré, nous avons compilé le fichier C avec gcc :

Finalement, il suffit d'exécuter le script :
Cela nous permet d'obtenir un accès root à la machine

Mis à jour
Ce contenu vous a-t-il été utile ?