CVE-2025-27591-概念验证
在v0.9.0版本之前,Below服务存在权限提升漏洞,原因是创建了具有全局写权限的目录/var/log/below。这可能允许无权限的本地用户通过符号链接攻击操纵如/etc/shadow等文件,从而提升至root权限。
技术细节
在0.9.0之前的版本中,Below服务(可能以root权限运行)创建了权限为0777的目录/var/log/below(即任何用户均可写入)。这使得无权限用户可以在该目录内创建恶意符号链接,例如指向系统敏感文件如/etc/passwd。当below以root权限运行并向该目录写入日志文件时,可能会覆盖系统关键文件或符号链接指向的文件。
影响
- 本地权限提升:拥有普通用户访问权限的攻击者可能获得超级用户权限。
- 完整性受损:系统可能通过覆盖关键文件被操纵。
利用
要求:
- 系统中安装有Below < v0.9.0
- 本地访问(非远程)
- 低权限用户
- 以某种方式触发以
root权限执行Below(在此POC中,我们假设低权限用户具有sudo权限来执行below)
步骤:
克隆仓库
|
|
进入目录CVE-2025-27591
|
|
执行bash脚本
|
|
从而在系统中获得root权限!
解决方案
- 将Below更新至0.9.0或更高版本,该版本修复了此不安全行为。
- 临时将目录/var/log/below的权限更改为更严格的设置,如chmod 740,以防止其他用户写入。