Tengo una máquina vulnerable a la ampliación de privilegios suidperl que fue lanzada por el grupo de ecuaciones. Estoy utilizando el exploit liberado por ellos y compartido en esta página
https://github.com/x0rz/EQGRP/blob/master/Linux/up/procsuids.sh.WITHOUTCOMMENTS
El script falla en lo siguiente:
cd /proc/self
chmod 6755 cmdline
exec -a "$cmd" /usr/bin/passwd >/dev/null 2>&1
) &
Cuando verifico el permiso / proc / self / cmdline, la propia raíz solo tiene permiso de lectura. ¿Alguien puede arrojar algo de luz sobre cómo funcionaría el exploit aquí?