PATH hijacking
Linux privilege escalation
Ejemplo :
El sistema quiere ejecutar ping. Pero en lugar de buscarlo en /usr/bin/ping, primero revisa una carpeta donde el atacante puso un archivo que también se llama ping, pero que en realidad es un malware. Como esa carpeta está antes en el PATH (la lista de lugares donde el sistema busca programas), termina ejecutando el archivo del atacante sin darse cuenta.
ping. Pero en lugar de buscarlo en /usr/bin/ping, primero revisa una carpeta donde el atacante puso un archivo que también se llama ping, pero que en realidad es un malware. Como esa carpeta está antes en el PATH (la lista de lugares donde el sistema busca programas), termina ejecutando el archivo del atacante sin darse cuenta.

Last updated