Facebook below工具权限错误分配漏洞利用分析(CVE-2025-27591)

本文详细分析了Facebook below工具中存在的关键资源权限分配错误漏洞(CVE-2025-27591),该漏洞允许攻击者通过修改全局可写日志文件进行权限提升,最终获得root权限。

CVE-2025-27591

描述

基本上,below工具允许对其日志文件进行通用修改,这会导致权限提升至root。

详细说明

below创建的日志文件是全局可写的,允许任何用户修改或替换它。 攻击者可以通过创建从日志文件到/etc/passwd的符号链接来利用此漏洞。

如果攻击者能够在below中触发错误以记录任意输入,并以有效的/etc/passwd条目格式精心构造该输入, 他们就可以向系统中注入新的root用户。

为了使漏洞利用生效,攻击者需要能够执行below命令,因为它应该以root权限运行, 然后用户必须具有sudo权限或某种运行方式。

编译

1
2
3
git clone https://github.com/Cythonic1/CVE-2025-27591
cd CVE-2025-27591
gcc -static -W -Wall main.c ./libcrypt.a -o exploit

使用方法

1
./exploit  
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计