trojan CVE-2024-28085 CVE 28085# sleepall
Троян на основе ошибки CVE-2024-28085 (https://people.rit.edu/sjf5462/6831711781/wall_2_27_2024.txt) которая не исправлена еще нигде. Суть: bash поддерживает escape коды и мы можем управлять формой строки в терминале. Троян слушает процессы и ищет pid команды sudo, узнает его родителя и убивает корневой, подсовывая фейковую строку SUDO.
Пользователь на терминале выполняет команду sudo ... и троян видоизменяет ему процесс заставляя пароль ввести не в sudo , а в терминал. После чего пароль уходит на сервер.
Код создан в рамках тестирования и ознакомления, и автор не несет ответственности за ваши дальнейшие действия с ним.
Build:
```
g++ -static sleepall.cpp -o sleepall
gcc server.c -o server
```
Фото фейкового приглашения:
<img src="https://github.com/oditynet/sleepall/blob/main/1.png" title="withwords" width="500" />
Фото что на самом деле происходит в терминале:
<img src="https://github.com/oditynet/sleepall/blob/main/2.png" title="wioutwords" width="500" />
Управление процессом пользователю разрешено на:
- arch
- alt 8 sp 10
Запрещено:
- Centos 7
P.S.: Уииии.
[4.0K] /data/pocs/5855b9cd5ea5c6f52a0d8f767d215d4b306d0f28
├── [ 11K] 1.png
├── [ 17K] 2.png
├── [ 34K] LICENSE
├── [1.6K] README.md
├── [1.7K] server.c
└── [ 10K] sleepall.cpp
0 directories, 6 files