He leído el publicación de divulgación por Emil Kvarnhammar de TrueSec ( API de puerta trasera oculta para privilegios de root en Apple OS X ) y estoy tratando de confirmar si soy vulnerable o no.
Después de crear un script exploit.py
con el contenido del POC de exploit de Emil, ejecuto:
$ python exploit.py /bin/bash root-bash
will write file /Users/dserodio/root-bash
Done!
Entonces puedo ver que se creó un suid root ejecutable:
$ ls -l root-bash
-rwsrwxrwx 1 root Domain Users 1228336 Apr 14 10:51 root-bash
Pero cuando lanzo esto, no parece ser un shell raíz:
$ exec ./root-bash
$ whoami
dserodio
$ touch foo
$ ls -l foo
-rw-r--r-- 1 dserodi Domain Users 0 Apr 14 11:01 foo
Si uso un script de shell que ejecuta id
, crea archivos, etc. en lugar de usar / bin / bash para crear un shell interactivo, los resultados son los mismos (es decir, creados como suid root pero aparentemente sin root privilegios).
¿Puede alguien ayudarme a entender lo que está pasando y si soy vulnerable al error "rootpipe" (CVE-2015-1130)?