Tentang Local Root Exploit


Status
Not open for further replies.

junior riau

Hosting Guru
Verified Provider
Malam Tuan Tuan DWH

mau ngajak ngebahas ini, sebelumnya ini udah di test di cloud linux 6.5 punya saya
(bukan server untuk production/hostingan)

saya sudah config2 sana sini dan segala macamnya
terus tak oper ke teman yang suka2 attack2
dan mreka berhasil nge root itu server dari akun cpanel biasa bermodal kan rewrite php.ini

nah kalau selector php hidup bukannya memang bisa nge add/upload php.ini kan ya

jadi setelah itu mereka bisa lancarin serangan localroot nya
jadi apa rekan2 sudah ada yang ngalami?

ga tau kenapa saya iseng minta di exploit kernelnya dan berhasil
walau cloudlinux terkenal dengan anti symlink/jumpingnya

mari berdiskusi
 

deRegen

Apprentice 1.0
menarik ne, meskipun yg paling gampang adalah dengan menanyakan langsung ke si penyerang. masuk dari celah yang mana hingga bisa mengexploitasi hingga mendapatkan akses root.

namun demikian coba dilampirkan juga versi aplikasi2nya.
 

junior riau

Hosting Guru
Verified Provider
detail server
OS
Cloud Linux 6.5
Kernel Version
2.6.32-531.1.2.lve1.2.54.el6.x86_64
PHP Version
5.3 (alt-php) by php selector

kronologi

Attacker upload bd php
make php.ini file -> isinya disable_functions=none

upload file bd

buat listenner di pc local attacer(kudu ip public)

balik ke bd, connect to listener on ip pc attacker

running local root exploit

got root,

nah ya ini menarik demi kelangsungan usaha kita juga kan
 

thelor

Beginner 2.0
waw...
bisa di infokan apakah fungsi cagefs aktif?
bahaya klo sampe cagefs tembus juga dengan exploit tersebut, mungkin bisa segera submit bug ke pihak CL
 

junior riau

Hosting Guru
Verified Provider
FYI cageFS hanya untuk prevent symlink/jumping jadi ga bisa pindah2 file/folder atau buat symlink
kalau ga salah itu

iya cage fs nya aktif kok
ini jadi bingung saya, setelah di localroot whm udah g bisa login, untung ssh nya belum putus, jadi mau install ulang dulu rencana
 

thelor

Beginner 2.0
FYI cageFS hanya untuk prevent symlink/jumping jadi ga bisa pindah2 file/folder atau buat symlink
kalau ga salah itu

iya cage fs nya aktif kok
ini jadi bingung saya, setelah di localroot whm udah g bisa login, untung ssh nya belum putus, jadi mau install ulang dulu rencana

wah denjer ini :D
bisa lebih jelas pak, setelah di localroot ini bener akun root kena, eh maksudnya client dapet akses root? beberapa waktu lalu di forum cpanel sempet baca mengenai bug cphulk, dimana akun root akan di lock ketika ada ddos/brute pada akun root.

sebaiknya submit ke CL pak, ngeri saya
 

idnix

Hosting Guru
Verified Provider
detail server
OS
Cloud Linux 6.5
Kernel Version
2.6.32-531.1.2.lve1.2.54.el6.x86_64
PHP Version
5.3 (alt-php) by php selector

kronologi

Attacker upload bd php
make php.ini file -> isinya disable_functions=none

upload file bd

buat listenner di pc local attacer(kudu ip public)

balik ke bd, connect to listener on ip pc attacker

running local root exploit

got root,

nah ya ini menarik demi kelangsungan usaha kita juga kan

wehehee, saya bold aja ya
serem jg
 
Status
Not open for further replies.

Top