## CTF-таск PigeonsRevenge от ACLabs: как критическая CVE в Webmin 1.910 ведет к root-доступу
В рамках пятого сезона CTF на платформе ACLabs.pro участникам предложили нестандартную задачу «PigeonsRevenge», где для получения root-привилегий требуется скомбинировать эксплуатацию реальной критической уязвимости с целым арсеналом классических техник атаки. Ядром цепочки выступает CVE-2019-15107 с рейтингом 9.8 CRITICAL в Webmin версии 1.910, что сразу задает высокий уровень сложности и реалистичности стенда.

Сюжетная оболочка задачи — история почтового голубя Бориса, мстящего цифровому Воробью, — скрывает строго технический маршрут. Атакующая цепочка начинается с активной разведки и техники port knocking для получения доступа к целевой системе. После успешной эксплуатации уязвимости в Webmin атакующий разворачивает обратную оболочку (Metasploit reverse-shell), а затем использует туннелирование через инструмент Ligolo-ng для углубления в сеть.

Финальные этапы включают более тонкие маневры: инъекцию через переменную окружения в кастомный бинарник и обход фильтров ввода с помощью табуляции. Только последовательное выполнение всех этих шагов позволяет завершить операцию — закрепиться в системе с root-привилегиями и «украсть аккаунт Воробья». Задача демонстрирует, как единая критическая уязвимость может стать отправной точкой для многоэтапной компрометации, требующей от тестировщика владения как автоматизированными, так и ручными техниками из матрицы ATT&CK.
---
- **Source**: Habr
- **Sector**: The Lab
- **Tags**: CTF, Кибербезопасность, Уязвимости, Webmin, CVE-2019-15107
- **Credibility**: unverified
- **Published**: 2026-04-16 18:53:06
- **ID**: 68035
- **URL**: https://whisperx.ai/en/intel/68035