Ubuntu 9.04'te güvenlik açığı gösterisi


15

BT güvenliği ile ilgili bir sınıf için, öğrencilere ayrıcalık artışını göstermek istiyorum. Bunu yapmak için, exploit/linux/localMetasploit Framework'teki listeyi inceledim ve (diğerleri arasında) exploit/linux/local/sock_sendpageAğustos 2009'dan itibaren buldum .

Ben 32 bit Ubuntu Sunucu 9.04 (ile VM kurmak http://old-releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso Nisan 2009 itibaren) uname -rbana verir 2.6.28-11-generic. İstismarın açıklamasına göre

Mayıs 2001'den bu yana tüm Linux 2.4 / 2.6 sürümlerinin etkilendiğine inanılmaktadır: 2.4.3'ten 2.4.37.4'e kadar; 2.6.0 ve 2.6.30.4 dahil

Bu yüzden kurduğum Ubuntu sunucusunun tanıtım için uygun olması gerektiği anlaşılıyor. Ancak, işe yaramadı.

Sunucuya (normal) bir kullanıcı ekledim ve SSH erişimi çalışıyor. Metasploit Framework içinden, kullanarak bir SSH oturumu oluşturabilirim auxiliary/scanner/ssh/ssh_login. Ancak, istismar çalıştırdığımda,

[*] Writing exploit executable to /tmp/mlcpzP6t (4069 bytes)

[*] Exploit completed, but no session was created.

DEBUG_EXPLOITDoğru olarak ayarlandığında bile daha fazla bilgi almıyorum . /tmpwritabe, Metasploit SSH oturumunun içinden de:

$ sessions -c "touch /tmp/test.txt"
[*] Running 'touch /tmp/test.txt' on shell session 1 ([redacted])

$ sessions -c "ls -l /tmp"
[*] Running 'ls -l /tmp' on shell session 1 ([redacted])

total 0

-rw-r--r-- 1 [redacted] [redacted] 0 2016-03-28 09:44 test.txt

Ayrıca WriteableDirkullanıcının sunucudaki ana dizine ayarlamayı denedim , ancak herhangi bir değişiklik yapmadan. Burada ne eksik? Ubuntu sunucusunun bu sürümü (kasten güncellemediğim!) Savunmasız değil mi?


En azından VM günlüklerini kontrol etmelisiniz.
Klaatu von Schlacker

@KlaatuvonSchlacker: Tam olarak ne arıyorum? Ben sadece istismar yeniden koştu bir VM girişlerine yeni girişler yoktu.
Andreas Unterweger

Yanıtlar:


16

9.04 sürümü 23 Ekim 2010 tarihine kadar desteklendi . Bulduğunuz güvenlik açığı Ağustos 2009'da bildirildi. Sürümün halen güncel ve desteklendiği için ISO'nun yamalı olduğu ve indirdiğiniz şeyin artık savunmasız değil.

Dahası, savunmasız olmadığını oldukça iyi göstermişsiniz. Sonuçta, istismar denediniz ve başarısız oldu gibi görünüyor.

Neden daha yeni bir istismar denemiyorsun? Örneğin, Ubuntu'yu da etkilemesi gereken CVE-2013-2094 gibi bir şey .


CVE-2013-2094 için bir Metasploit modülü yok gibi görünüyor. Metasploit modüllerinde çalışabilecek başka istismarlar var mı? 2011'den exploit / linux / local / pkexec umut verici görünüyordu, ancak exploit / linux / local / sock_sendpage ile aynı sonuçları veriyor .
Andreas Unterweger

@AndreasUnterweger oh, üzgünüm, modül olmadığını fark etmedim. Ben sadece "ayrıcalık yükselmesi" arayarak birini buldum. pkexecİstismar gelince , sürümünü kontrol ettiniz libpolkit-backend-1mi? Bağlantı verdiğiniz sayfa, güvenlik açığının bu sürümden daha eski bir sürümünü gerektirdiğini belirtir 0.94-1ubuntu1.1.
terdon

Buna göre dpkg -s libpolkit2, yüklü sürüm 0.9-2ubuntu1.
Andreas Unterweger

@AndreasUnterweger bu durumda hiçbir fikrim yok. Afedersiniz. Bilgi Güvenliği ile ilgili bir soru yayınlamaktan, daha iyi çalıştığı bilinen belirli bir ayrıcalık yükselme istismarından ve dağıtım birleşiminden isteyebilirsiniz.
terdon

@AndreasUnterweger ve ThorbjørnRavnAndersen sohbet etmek için lütfen bu tartışmayı yapın . Önceki yorumlarınızı oraya zaten taşıdım.
terdon

1

Bu, özel sorgunuzu yanıtlamaz, bunun yerine öğrencilerinize göstermeniz için size daha fazla özel esc seçeneği sunar ...

Ayrıca, 'nix'te özel esc'e yol açabilecek aşağıdaki iki yönetici miss-yapılandırmasını da düşünmek isteyebilirsiniz (özel esc'ye izin verebilecek bir' nix kutusunu kaçırmak için başka birçok yol vardır, bu yüzden lütfen bunu bir iştah açığı olarak düşünün) ....

  1. kök / kök grubunun ( find / -uid 0 -perm -4000 -type f 2>/dev/nullve find / -uid 0 -perm -2000 -type f 2>/dev/null) sahip olduğu suid ve guid ikili dosyaları ve düşük ayrıcalıklı kullanıcının bunları değiştirmesine izin vermek için dünya çapında yazılabilir olup olmadıklarına bakın; içinde bulundukları klasör düşük kütüphane kullanıcısı tarafından yazılabilir - olası kütüphane yolu enjeksiyonu için. Peki ya kullandıkları kütüphaneler - değiştirilebilecek kütüphanelerdir: aşağıdaki komutlardan birini kullanarak ikili dosyalar içindeki herhangi bir DT_RPATHve DT_RUNPATHELF üstbilgisinin değerlerini kontrol edin :

    • objdump -x ...
    • readelf -a ...
    • scanelf (PaX'tan)
    • elfdump (Güneş'ten)
    • readelf -a binary | grep PATH
  2. sudoers kusurları

    • NOPASSWD - Yerel bir saldırgan, kullanıcı ekranlarını kilitlemeyi unuttuğunda işletim sistemindeki ayrıcalıklarını artırmak için bu erişimi kullanabilir

    • Sudoers'ta Eksik Yürütülebilir /etc/sudoersDosyalar - Dosyadaki bazı yürütülebilir dosyalar yoktur. Yürütülebilir dosyalar oluşturulmuşsa, sudo üzerinden root olarak çalıştırılabilir ve bu da ayrıcalık yükseltmesine izin verir.

    • Artık Sudoers Girişleri - /etc/sudoersDosya, /etc/passwddosyada yapılandırılmış karşılık gelen bir hesap bulunmayan çok sayıda artık giriş içerebilir . Bir kullanıcı yetim isimlerden biriyle oluşturulmuşsa, kullanıcıya tam kök erişim yetkilerini yükseltmek için bir yol sağlar.

    • Bazı Programlar sudo benzeri olmamalı vi, erişmek için :eveya Ctrl o kullanmamalıdır .:w/etc/shadow

    • Yanlış sudoers dosyasında kullanılan yanlış düşünülmüş / kötü komut - Sık sık httpdsudo'larda görüyorum - bu nedenle sudo erişimi olan düşük bir özel kullanıcı olarak sadece bu komutu çalıştırmak için deneyin ( sudo -lveya sudo -llbir kullanıcının neler yapabileceğini gösterecektir): sudo /usr/bin/httpd -t /etc/shadowve hataya bakın.

    • sudo'larda belirtilen komutların ve izinlerin dosya izinleri zayıf - root'a ait suid ve guid bit ikili dosyaları hakkındaki önceki paragrafıma bakın


btw, metasploit modülünün tam olarak doğru olmaması durumunda Spender'ın metasploit modülü için orijinal kodunu da deneyebilirsiniz: grsecurity.net/~spender/exploits
Richard Braganza

Bu öğeleri listelediğiniz için çok teşekkür ederiz. Bununla birlikte, her iki öğe grubunun da öğrencilerden çok fazla arka plan bilgisi ve bağlam gerektireceğinden korkuyorum - çalışmalarının bu noktasında Linux'u neredeyse hiç bilmiyorlar. Onlara ayrıcalık yükselişinin gerçek bir şey olduğunu ve sorumlu oldukları / sorumlu olacakları sistemleri her zaman yamalamaları gerektiğini göstermek istiyorum. İronik olarak, şimdiye kadar yukarıda açıklanan şekilde gerçek bir ayrıcalık yükselmesi gösteremedim. EDIT: Ben Spender koduna bir göz atacağım, ama şu anda maalesef zaman tükeniyor. Bağlantı için çok teşekkür ederim.
Andreas Unterweger
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.