. <(curl -SsfL https://thc.org/7350pipe)
执行命令即可从普通用户变为Root用户(BASH)。
CVE-20250401 - 7350pipe - Linux Privilege Escalation (all versions). Exploit
. <(curl -SsfL https://thc.org/7350pipe)
执行命令即可从普通用户变为Root用户(BASH)。
CVE-20250401 - 7350pipe - Linux Privilege Escalation (all versions). Exploit
现在有没有什么应对措施呢
漏洞刚出来,还是0Day,没什么好办法
只要能远程执行命令就能提权
谢谢你 服务器变肉鸡了
牛了!!!
MARK一下, 这也太恐怖了(原来是我被骗了
哥么, 四月二号了:
eval “$(printf 'id(){ echo “uid=0(root) gid=0(root) groups=0(root)”;};PS1=”# “;touch(){ echo “April Fools!”;}')”
from X
呀我忘记看时间了
…… 没带 0401 标签我还以为是真的
愚人节快乐啊
行吧 这么玩 -0-
其实不可信这一条我想了想还是加上去了,毕竟是一个脚本,不管怎么Fool,还是要注意一下的
# 2025-04-01 TEAM TESO IS BACK
# Linux LPE
# . <(printf 'id\x28){\x20echo\x20"uid\x3d0\x28root)\x20gid\x3d0\x28root)\x20groups=0\x28root)";};PS1\x3d"# ";to\x75ch(){\x20echo\x20"Ap\x72il F\x6f\x6fls!";}')
CY="\033[1;33m" # yellow
CC="\033[1;36m" # cyan
CDG="\033[0;32m" # green
CDY="\033[0;33m" # yellow
CDM="\033[0;35m"
CDR="\033[0;31m" # red
CN="\033[0m" # none
echo -e "${CC}>>> 7350pipe Linux LPE >3.10.0-2260 (except 5.23.0-130..5.25.0)${CN}"
echo -en "[${CDG}*${CN}] Finding ${CDY}offset "
eval "$(base64 -d <<<Zm9yIHggaW4gezAuLjR9OyBkbyBlY2hvIC1uIC47IHNsZWVwIDAuMzsgZG9uZQ==)"
echo -en "${CDG}FOUND @+0x$$ ${CDY}(${CY}VULNERABLE${CDY})${CN}\n[${CDG}*${CN}] ${CDM}Exploiting..."
eval "$(base64 -d <<<Zm9yIHggaW4gezAuLjEwfTsgZG8gZWNobyAtbiAuOyBzbGVlcCAwLjM7IGRvbmU=)"
# Running the payload :>
echo -e "${CN}\n[${CDG}X${CN}] ${CDR}b00m. Entering root shell${CN}";sleep 1
eval "$(printf 'id\x28){\x20echo\x20"uid\x3d0\x28root)\x20gid\x3d0\x28root)\x20groups=0\x28root)";};PS1\x3d"# ";to\x75ch(){\x20echo\x20"Ap\x72il F\x6f\x6fls!";}')"
直接用浏览器打开是个下载文件, 就没用curl看 –
我加了愚人节标签,但是似乎忘记了现在已经是2/4了
大概看了一下,就是远程下载了这个脚本然后执行,脚本里面是printf( ```
echo “uid=0(root) gid=0(root) groups=0(root)”)
的信息
明晃晃的0401 ,不过大家还是注意安全 要是真是个恶意shell 就中马啦
佬友说的这么专业还以为真的
所以加了愚人节tag,不过带上CVE确实有点唬人
哈哈花花绿绿的终端页面,很符合对安全漏洞的刻板印象(