Facebook Below权限配置错误漏洞利用分析(CVE-2025-27591)

本文详细分析了Facebook Below服务在v0.9.0之前版本中存在的权限配置错误漏洞,攻击者可通过符号链接攻击实现本地权限提升,获得root权限并覆盖系统关键文件。

CVE-2025-27591-概念验证

在v0.9.0版本之前,Below服务存在权限提升漏洞,原因是创建了具有全局写权限的目录/var/log/below。这可能允许无权限的本地用户通过符号链接攻击操纵如/etc/shadow等文件,从而提升至root权限。

技术细节

在0.9.0之前的版本中,Below服务(可能以root权限运行)创建了权限为0777的目录/var/log/below(即任何用户均可写入)。这使得无权限用户可以在该目录内创建恶意符号链接,例如指向系统敏感文件如/etc/passwd。当belowroot权限运行并向该目录写入日志文件时,可能会覆盖系统关键文件或符号链接指向的文件。

影响

  1. 本地权限提升:拥有普通用户访问权限的攻击者可能获得超级用户权限。
  2. 完整性受损:系统可能通过覆盖关键文件被操纵。

利用

要求:

  1. 系统中安装有Below < v0.9.0
  2. 本地访问(非远程)
  3. 低权限用户
  4. 以某种方式触发以root权限执行Below(在此POC中,我们假设低权限用户具有sudo权限来执行below)

步骤:

克隆仓库

1
git clone https://github.com/DarksBlackSk/CVE-2025-27591.git

进入目录CVE-2025-27591

1
cd CVE-2025-27591

执行bash脚本

1
bash cve-2025-27591.sh

从而在系统中获得root权限!

image (4)

解决方案

  1. 将Below更新至0.9.0或更高版本,该版本修复了此不安全行为。
  2. 临时将目录/var/log/below的权限更改为更严格的设置,如chmod 740,以防止其他用户写入。
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计