支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%

POC详情: 725a44d86416636836a583835926879c7eaf8cd2

来源
关联漏洞
标题:Linux kernel 安全漏洞 (CVE-2021-3493)
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 linux kernel 存在安全漏洞,该漏洞源于非特权用户名称空间和Ubuntu内核中允许非特权覆盖的补丁的组合,攻击者可利用该漏洞可以使用它来获得更高的特权。
描述
2021 kernel vulnerability in Ubuntu.
介绍
# overlayFS CVE-2021-3493
## OverlayFs
OverlayFS es un módulo del kernel de Linux que permite al sistema combinar varios puntos de montaje en uno, para que pueda acceder a todos los archivos de cada uno dentro de una estructura de directorio. 

## Sobre la vulnerabilidad
Hace poco SSD-Discloure lanzó un PoC para un exploit del kernel de Ubuntu [(link)](https://ssd-disclosure.com/ssd-advisory-overlayfs-pe/). 
Esta vulnerabilidad fue muy grave ya  que OverlayFS se instalaba de forma predeterminada en Ubuntu1804 Server. 
Si dicho sistema es vulnerable, se puede escalar al usuario root fácil. Pero siempre que pueda ejecutar un binario


![imagen](https://user-images.githubusercontent.com/82907557/132988482-5e49cb10-28c8-4bc4-a8f7-3a76dee5b36b.png)

Como vemos, el servidor SSH tiene instalado un compilador de C. Lo utilizamos para compilarlo y posteriormente lo ejecutamos. Y ya estaríamos como root.

## Lecturas
[CVE Details](https://www.cvedetails.com/cve/CVE-2021-3493/?q=CVE-2021-3493)

[CVE MITRE](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3493)
文件快照

[4.0K] /data/pocs/725a44d86416636836a583835926879c7eaf8cd2 ├── [3.5K] exploit.c └── [1.1K] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。