Preguntas con etiqueta 'privilege-escalation'

1
respuesta

SELinux Privilege Escalation Metasploit Nexus 5 Android 5.0.1 LRX22C después de Stagefright

Estoy preparando una parte de un día de concienciación sobre seguridad y una parte del "programa" debe ser sobre la seguridad móvil. Pensé en mostrar el exploit stagefright . Así que empecé con la adquisición de un teléfono móvil compatibl...
hecha 19.02.2017 - 11:54
1
respuesta

¿El exploit “Dirty COW” de Linux permite la escalada de privilegios con las protecciones SE en su lugar?

La vulnerabilidad CVE – 2016–5195 se ocupa de la escalada de privilegios en los sistemas Linux. Por lo que puedo decir, esto es al poder obtener permisos de escritura donde un atacante podría tener solo permisos de solo lectura. ¿Pero esta vu...
hecha 21.10.2016 - 20:09
1
respuesta

¿Qué pueden hacer los operadores de infraestructura de virtualización con respecto a las explotaciones de SMM en anillo 0?

Acabo de ver this nueva escalada de privilegios de Ring 0 a SMM. Diga que estoy operando una pequeña infraestructura de VM / nube para que las personas internas ejecuten lo que quieran, ¿hay alguna forma de evitar que esta vulnerabilidad se...
hecha 10.08.2015 - 00:41
1
respuesta

¿Es seguro implementar el parche 'SUIDGuard'?

Alguien que realmente sabe lo que está mirando puede aconsejar si el parche publicado aquí por Stefan Esser es, de hecho, seguro para instalar? Aunque estoy muy preocupado de que Apple aún no haya publicado un parche oficial (especialmente...
hecha 23.07.2015 - 14:11
2
respuestas

¿Qué comandos de Linux pueden ejecutar el código proporcionado por el usuario? [cerrado]

Como se explica aquí ( enlace ), el comando tar Se puede utilizar para ejecutar código arbitrario. ¿Hay una lista de comandos de Linux, que incluya preferiblemente comandos en paquetes en las repositorios oficiales de la distribución,...
hecha 28.06.2018 - 04:02
1
respuesta

¿Cómo usar una secuencia de comandos SUID sh para obtener una escalada de privilegios?

Como usuario de datos www (usuario sin privilegios) he encontrado este script de shell SUID, de escritura mundial: www-data@Cisco:/home/cripto$ ls -al /etc/init.d/admin -rwsr-xrwx 1 root bob 233 Nov 12 13:09 /etc/init.d/admin Es parte de un...
hecha 24.01.2018 - 09:37
3
respuestas

¿Cómo obtener privilegios de raíz después de inyectar código usando una vulnerabilidad de desbordamiento de búfer?

Una vez que el atacante encuentra una vulnerabilidad explotable en un programa de usuario, por ejemplo, un desbordamiento de búfer. Supongamos que su objetivo es obtener privilegios de root y que las contramedidas típicas no están presentes en e...
hecha 25.12.2014 - 21:58
2
respuestas

El shell del sistema de Windows Privilege Escalation muere rápidamente

Tengo un shell restringido por el usuario y utilicé un host upnpn exploit que me da acceso de root a nc.exe. Puedo obtener una shell como SISTEMA pero muere después de 30 segundos debido a que el servicio no se reconoce y luego finaliza. Dentro...
hecha 25.10.2017 - 22:09
1
respuesta

apk android y suid binary

¿Es correcto para mí suponer que no hay forma de hacer que una aplicación de Android (APK) se ejecute con privilegios de root por sí misma (sin un ejecutable nativo externo "su"), incluso cuando utiliza el código nativo NDK? ? Lo pregunto por...
hecha 01.12.2015 - 05:01
1
respuesta

¿Qué tan perjudicial es hoy una vulnerabilidad de desreferencia de puntero NULL?

Recientemente he estado leyendo acerca de las implicaciones de las referencias erróneas de punteros NULL en el código del kernel (a menudo LKMs / modules), específicamente escalando privilegios a la raíz a través de mmap() ing la página N...
hecha 25.01.2018 - 14:09