CVE-2025-27591 – 通过符号链接滥用实现权限提升
🛑 免责声明: 此漏洞利用代码仅用于教育目的和授权安全测试。未经授权使用可能违法。
🧠 概述
below是Facebook为Linux系统开发的性能监控工具。在修补版本之前的below版本存在一个严重漏洞,允许非特权用户通过利用全局可写日志目录和未经过滤的日志处理来提升到root权限。
🔎 CVE详情
| 字段 | 值 |
|---|---|
| CVE-ID | CVE-2025-27591 |
| 严重性 | 🔥 严重 (CVSS ≈ 7.8 - 8.8) |
| 攻击向量 | 本地 |
| 影响 | 权限提升至root (UID=0) |
| 利用类型 | 符号链接滥用/日志文件注入 |
| 受影响应用 | below – 通常安装为/usr/bin/below |
| 根本原因 | 向/var/log/below/的不安全文件写入,缺乏权限检查 |
💥 利用逻辑
此Bash脚本执行以下操作:
-
检查全局可写目录:
- 确认
/var/log/below是否为全局可写(危险标志)。
- 确认
-
准备符号链接攻击:
- 删除现有的
error_root.log(如有)并创建指向/etc/passwd的符号链接。
- 删除现有的
-
载荷构建:
- 向
/etc/passwd追加伪造的root用户:1fakeadmin::0:0:fakeadmin:/root:/bin/bash
- 向
-
触发日志记录:
- 运行
sudo below record强制易受攻击的二进制文件写入日志。
- 运行
-
获取root访问权限:
- 使用
su fakeadmin获取无需密码提示的root shell。
- 使用
📁 目录结构
|
|
✅ 前提条件
运行利用代码前,确保具备以下条件:
- Bash shell(Linux系统)
- 已安装易受攻击的二进制文件:
/usr/bin/below - 全局可写日志目录:
/var/log/below - 执行
sudo below record的sudo权限 - 可用工具:
ln(创建符号链接)su(切换用户)timeout(控制执行时间)whoami(权限检查)
🚀 利用步骤
|
|
🧪 示例输出
|
|