![a2a54bd5ffdbb4af580c2cde71dddaab.gif](https://img-blog.csdnimg.cn/img_convert/a2a54bd5ffdbb4af580c2cde71dddaab.gif)
Ubuntu最新爆出的漏洞,
GitHub安全研究员Kevin Backhouse发现的一个Ubuntu系统大漏洞。
测试环境:Ubuntu 20.04
当前用户为普通用户权限,没有sudo权限
![7745503c32a3192fbe6b604ea31959ff.png](https://img-blog.csdnimg.cn/img_convert/7745503c32a3192fbe6b604ea31959ff.png)
1.在用户主目录创建一个软连接
![3f9603458c2b869b269dcc912642736f.png](https://img-blog.csdnimg.cn/img_convert/3f9603458c2b869b269dcc912642736f.png)
2. 更改语言设置,测试最好默认为英语(美国)换成英语(英国),汉语转换没成功过,可以试一试
![89f89cd8565140735aedd07ff9a72647.png](https://img-blog.csdnimg.cn/img_convert/89f89cd8565140735aedd07ff9a72647.png)
点选择后会有明显的卡顿,对话框也关不掉
看一下进程
![57690fb66cea6b53c8273eede419a170.png](https://img-blog.csdnimg.cn/img_convert/57690fb66cea6b53c8273eede419a170.png)
会有一个accounts-daemon进程占用了接近百分百cpu,记住它的进程号,我的是631。
3.杀掉这个SIGSTOP信号进程
![63565a0832703899df2737255ba9b4ca.png](https://img-blog.csdnimg.cn/img_convert/63565a0832703899df2737255ba9b4ca.png)
4.删去软连接
![47acbe166260c5e04819b0a3548c6c51.png](https://img-blog.csdnimg.cn/img_convert/47acbe166260c5e04819b0a3548c6c51.png)
5.设置一个计时器,在注销后重置accounts-daemon,延迟30秒给该进程发送sigsegv和sigcont信号,注销账户,让SIGSEGV起效。
![bf66d2fdeeab8d2fdadff3a61e4fcd90.png](https://img-blog.csdnimg.cn/img_convert/bf66d2fdeeab8d2fdadff3a61e4fcd90.png)
6.注销账户后,等待几秒,会进入初始界面,漏洞利用成功,一直前进
![6e8c8bba5542ecdea8f83278f861bdfd.png](https://img-blog.csdnimg.cn/img_convert/6e8c8bba5542ecdea8f83278f861bdfd.png)
创建一个新用户
![cc6e322de6158b223cbfa4790ae430eb.png](https://img-blog.csdnimg.cn/img_convert/cc6e322de6158b223cbfa4790ae430eb.png)
![ae693a4bc147db8bdea99aee4893e0b3.png](https://img-blog.csdnimg.cn/img_convert/ae693a4bc147db8bdea99aee4893e0b3.png)
创建完新用户查看权限
![f7a6cacb2cd7cc651ed7b915687e5b74.png](https://img-blog.csdnimg.cn/img_convert/f7a6cacb2cd7cc651ed7b915687e5b74.png)
此时这个新用户具有管理员权限
![4bbbf09b008e15f79cea977928ef8107.png](https://img-blog.csdnimg.cn/img_convert/4bbbf09b008e15f79cea977928ef8107.png)
推荐文章++++
*靶场:uWSGI 路径遍历漏洞复现(CVE-2018-7490)
*Discuz! ML RCE漏洞 getshell 复现
*CVE-2019-17671:wrodpress 未授权访问漏洞-复现
![0f3a508e2bd219a0ceb2cfffec4be675.png](https://img-blog.csdnimg.cn/img_convert/0f3a508e2bd219a0ceb2cfffec4be675.png)
![948a7b4fc3500b06d251d235dad6d729.gif](https://img-blog.csdnimg.cn/img_convert/948a7b4fc3500b06d251d235dad6d729.gif)