Salut je suis Rodrigue Daniel
Voilà en parcourant le net, j'ai fait la connaissance d'un POC sur une faille locale sur ubuntu 14.04LTS (version noyau : Linux ubuntu 3.19.0-42-generic) jusqu'à ubuntu 15.10. Bon je suis dit qu'il faut que je teste cela. Alors j'ai fait les tests sur ubuntu 15.04 (kernel : Linux ubuntu 3.19.0-10-generic) et ubuntu 15.10 (kernel : Linux ubuntu 4.2-generic) : cela fonctionne très bien.
En fait cet exploit permet à un pirate d'accéder en root sous ubuntu (version citée) sans connaitre le mot de passe.
Voici le lien de cet exploit : https://www.exploit-db.com/exploits/39166/ -> publié le 05 janvier 2016.
Pour tester votre système ubuntu, Vous téléchargez cet exploit en question (vous aurez un fichier d'extension .c -> 39166.c ), ensuite vous suivez ces étapes : l'éxécution se fait en utilisateur non root.
- compilation et création du fichier éxécutable nommé 39166
- lancement de l'exploit
- Vous aurez un accès en root. Voici la capture de l'un de mes tests :
Capture_failleLocal.jpg
MERCI
Voilà en parcourant le net, j'ai fait la connaissance d'un POC sur une faille locale sur ubuntu 14.04LTS (version noyau : Linux ubuntu 3.19.0-42-generic) jusqu'à ubuntu 15.10. Bon je suis dit qu'il faut que je teste cela. Alors j'ai fait les tests sur ubuntu 15.04 (kernel : Linux ubuntu 3.19.0-10-generic) et ubuntu 15.10 (kernel : Linux ubuntu 4.2-generic) : cela fonctionne très bien.
En fait cet exploit permet à un pirate d'accéder en root sous ubuntu (version citée) sans connaitre le mot de passe.
Voici le lien de cet exploit : https://www.exploit-db.com/exploits/39166/ -> publié le 05 janvier 2016.
Pour tester votre système ubuntu, Vous téléchargez cet exploit en question (vous aurez un fichier d'extension .c -> 39166.c ), ensuite vous suivez ces étapes : l'éxécution se fait en utilisateur non root.
- compilation et création du fichier éxécutable nommé 39166
Code:
[email protected]:~$ gcc -o 39166 39166.c
Code:
[email protected]:~$ ./39166
Capture_failleLocal.jpg
MERCI
Commentaire