Comment devenir root en 1 ligne …

Whôputain …

Explication sur la CVE-2018-14665

J’avais toujours entendu des gros barbus dire “Linux c’est d’la daube, avec X qu’a les droits roots, y’a pas de sécurité faut passer sous BSD”
Mais là, je viens de comprendre comment ça marche !

Le probléme vient de X.org
X.org c’est un logiciel libre qui propose un serveur X
X c’est le “protocole” qui est à la base de tous les GUI Linux.
X gére le clavier, la souris et les fenetres.
Par dessus, on met des couches comme Gnome ou KDE.

Bref c’est un truc “profond” de Linux (Que beaucoup d’amins installent sur leur serveur sans raisons valables)

Et la faille alors ?

Connecté en “simple user”, tapez :

Xorg -fp "root::16431:0:99999:7:::" -logfile shadow :1

… vous vennez d’écraser le mot de passe Root par “rien”
(et de niquer tout les autres utilisateurs, mais on s’en fout)

Explications :

Xorg est root.
Même lancé par un utilisateur normal, il s’execute avec les droits root.

Le paramétre -logfile dit à Xorg d’écrire son log d’erreur dans le fichier shadow,
(Fichier qui contient les mots de passe des utilisateurs).
Bien sûr personne n’écrit jamais dans shadow. Mais comme Xorg est root peut écrire où il veut.

Le paramétre -fp n’existe pas pour Xorg, mais il est correct pour le fichier shadow
Xorg vas écraser shadow et ecrire “root::16431:0:99999:7:::” dedans.
Puis il s’arrête car la commande est incorrecte.

Et si vous vous rappelez comment sont stockés les mots de passe dans shadow : Il est entre le 1er et le 2eme “:”
Oui, il est vide.

Y’a plus qu’a passer root :

su

… et headshot !

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.