CVE-2014-0476:Chkrootkit Local Root分析

rootkit从浅显的层面来讲即一种具有自我隐蔽性的后门程序,它往往被入侵者作为一种入侵工具。通过rootkit,入侵者可以偷偷控制被入侵的电脑,因此危害巨大。chkrootkit是一个Linux系统下的查找检测rootkit后门的工具。

本次漏洞出现在一个执行的地方没有加 引号保护 导致可以执行程序

定义了 执行检测的文件

在检测这些程序的端口的时候  file_port=$file_port $i  缺少引号的保护,导致运行了这些程序
所以利用的方式就是用你的后门或者提权程序来顶替这些程序


编译好 放在/tmp

接下来执行chkrootkit

出现 #  证实执行了我们的程序,返回/tmp看看

OK 成功了这个属于一个被动提权把,想想还是挺有意思的!
影响版本 小于 chkrootkit-0.49  在最新版的 chkrootkit-0.50 已经修复

【via@90sec