通过ndsudo
实现的权限提升(Netdata本地漏洞利用)
此POC用于利用Netdata捆绑的易受攻击的ndsudo
工具,将本地权限提升至root。漏洞利用的工作原理是将恶意二进制文件注入用户的PATH
中,该文件冒充受信任的命令(nvme
),并由ndsudo
以root权限执行。
前提条件与假设
-
您在目标系统上具有本地shell访问权限
-
您可以执行以下命令,但会出现"未找到"或类似错误:
1
./ndsudo nvme-list
1. 编译恶意负载
在您的攻击机器上(或如果易受攻击的系统有编译器),编译恶意二进制文件(例如从文件poc.c
):
|
|
此二进制文件应设计为生成root shell或以root权限执行任意命令。
2. 将负载传输到目标系统
将编译好的nvme
二进制文件移动或上传到用户可写的目录,例如/tmp
:
|
|
3. 准备执行负载
在目标系统上,确保二进制文件可执行,并将其目录添加到您的PATH
前面:
|
|
这确保ndsudo
将解析并执行您的恶意nvme
而不是合法的那个。
4. 触发ndsudo
执行您的负载
运行易受攻击的命令以触发ndsudo
:
|
|
资源
- Netdata Github安全公告: https://github.com/netdata/netdata/security/advisories/GHSA-pmhq-4cxq-wj93