Ubuntu 9.04 पर भेद्यता प्रदर्शन


15

आईटी सुरक्षा पर एक वर्ग के लिए, मैं छात्रों को विशेषाधिकार वृद्धि का प्रदर्शन करना चाहता हूं। ऐसा करने के लिए, मैंने अगस्त 2009 से exploit/linux/localमेटास्प्लोइट फ्रेमवर्क में सूची (अन्य के अलावा) exploit/linux/local/sock_sendpageको देखा।

मैंने अप्रैल 2009 से 32-बिट उबंटू सर्वर 9.04 ( http://old-releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso ) के साथ एक वीएम की स्थापना की । uname -rमुझे देता है 2.6.28-11-generic। शोषण के विवरण के अनुसार

मई 2001 से सभी लिनक्स 2.4 / 2.6 संस्करणों को प्रभावित माना जाता है: 2.4.37.4 तक और सहित 2.4.4; 2.6.0 तक और 2.6.30.4 सहित

तो ऐसा लगता है कि मैंने जो Ubuntu सर्वर स्थापित किया है वह प्रदर्शन के लिए उपयुक्त होना चाहिए। हालांकि, मैं इसे काम करने में सक्षम नहीं था।

मैंने सर्वर और SSH एक्सेस कार्यों पर एक (नियमित) उपयोगकर्ता जोड़ा। Metasploit फ्रेमवर्क के भीतर से, मैं एक SSH सत्र का उपयोग करके बना सकता हूं auxiliary/scanner/ssh/ssh_login। हालांकि, जब मैं शोषण को चलाता हूं, मुझे मिलता है

[*] Writing exploit executable to /tmp/mlcpzP6t (4069 bytes)

[*] Exploit completed, but no session was created.

मुझे कोई और जानकारी नहीं मिली है, तब भी नहीं जब DEBUG_EXPLOITयह सच है। /tmpमेटाबेसलिट एसएसएच सत्र के भीतर से रिटाबे भी है:

$ sessions -c "touch /tmp/test.txt"
[*] Running 'touch /tmp/test.txt' on shell session 1 ([redacted])

$ sessions -c "ls -l /tmp"
[*] Running 'ls -l /tmp' on shell session 1 ([redacted])

total 0

-rw-r--r-- 1 [redacted] [redacted] 0 2016-03-28 09:44 test.txt

मैंने WriteableDirसर्वर पर उपयोगकर्ता की होम डायरेक्टरी पर भी सेटिंग करने की कोशिश की , लेकिन बिना किसी बदलाव के। मुझे यहां क्या समझ नहीं आ रहा है? क्या यह उबंटू सर्वर का संस्करण है (जो मैंने जानबूझकर अपडेट नहीं किया है!) असुरक्षित नहीं है?


बहुत कम से कम, आपको वीएम के लॉग की जांच करनी चाहिए।
कलातु वॉन श्लेकर

@ क्लैटुवॉनस्क्लेकर: मैं वास्तव में क्या देख रहा हूँ? मैं सिर्फ शोषण फिर से भागा वहाँ कोई नई प्रविष्टियों या तो VM के लॉग में जोड़ा गया था।
एंड्रियास अनट्वेर्जर

जवाबों:


16

23.04 अक्टूबर तक 9.04 रिलीज़ का समर्थन किया गया था । अगस्त 2009 में आपको जो भेद्यता मिली थी, वह रिपोर्ट की गई थी। यह उचित प्रतीत होता है कि, चूंकि रिलीज़ अभी भी चालू थी और उस समय समर्थित थी, तो आईएसओ पैच किया गया था और आपने जो डाउनलोड किया था वह एक संस्करण था। अब कमजोर नहीं।

इसके अलावा, आपको लगता है कि यह काफी कमजोर नहीं है। आखिरकार, आपने शोषण की कोशिश की और ऐसा लगता है कि यह विफल हो गया।

आप एक नए शोषण की कोशिश क्यों नहीं करते? उदाहरण के लिए CVE-2013-2094 जैसा कुछ, जो उबंटू को भी प्रभावित करना चाहिए ।


सीवीई -2016-2094 के लिए मेटस्प्लोइट मॉड्यूल प्रतीत नहीं होता है। क्या Metasploit मॉड्यूल के साथ कोई अन्य कारनामे हैं जो काम कर सकते हैं? 2011 से शोषण / लिनक्स / स्थानीय / pkexec आशाजनक लग रहा था, लेकिन शोषण / लिनक्स / स्थानीय / sock_sendpage के समान परिणाम देता है ।
एंड्रियास अन्वेतवेगर

@AndreasUnterweger ओह, क्षमा करें, मुझे महसूस नहीं हुआ कि कोई मॉड्यूल नहीं था। मैंने पाया कि "विशेषाधिकार वृद्धि" की खोज करके एक बेतरतीब ढंग से। pkexecशोषण के लिए, क्या आपने संस्करण की जाँच की है libpolkit-backend-1? आपके द्वारा लिंक किया गया पृष्ठ बताता है कि भेद्यता के लिए उस से पुराने संस्करण की आवश्यकता है 0.94-1ubuntu1.1
terdon

के अनुसार dpkg -s libpolkit2, स्थापित किया गया संस्करण है 0.9-2ubuntu1
एंड्रियास अन्वेतवेगर

@AndreasUnterweger उस मामले में, मुझे कोई पता नहीं है। माफ़ करना। आप सूचना सुरक्षा पर एक सवाल पोस्ट करने से बेहतर हो सकते हैं , एक विशिष्ट विशेषाधिकार वृद्धि शोषण और वितरण संयोजन के लिए पूछ रहे हैं जो काम करने के लिए जाना जाता है।
terdon

@AndreasUnterweger और ThorbjørnRavnAndersen कृपया इस चर्चा को चैट पर ले जाएँ । मैंने पहले ही आपकी पिछली टिप्पणियों को वहां स्थानांतरित कर दिया है।
terdon

1

यह आपकी विशिष्ट क्वेरी का जवाब नहीं देता है, बल्कि यह आपको अपने छात्रों को दिखाने के लिए अधिक निजी esc विकल्प देता है ...

आप निम्नलिखित दो व्यवस्थापक मिस-कॉन्फ़िगरेशन पर भी विचार कर सकते हैं, जो 'nix' पर निजी esc को ले जा सकते हैं (nix बॉक्स को मिस-कॉन्फ़िगर करने के कई अन्य तरीके हैं जो निजी esc को अनुमति दे सकते हैं, इसलिए कृपया इस भूख पर ध्यान दें) ....

  1. जड़ / मूल समूह ( find / -uid 0 -perm -4000 -type f 2>/dev/nullऔर find / -uid 0 -perm -2000 -type f 2>/dev/null) के स्वामित्व वाले बायनेरिज़ पर मुकदमा चलाना और मार्गदर्शन करना और यह देखना कि क्या वे कम विशेषाधिकार प्राप्त उपयोगकर्ता को उन्हें बदलने की अनुमति देने के लिए दुनिया के योग्य हैं; वे जिस फ़ोल्डर में मौजूद हैं, वह आपके कम निजी उपयोगकर्ता द्वारा संभव पुस्तकालय पथ इंजेक्शन के लिए उपयुक्त है। उन पुस्तकालयों के बारे में जो वे उपयोग करते हैं - क्या वे बदलने में सक्षम हैं: बायनेरिज़ के भीतर किसी भी DT_RPATHऔर DT_RUNPATHईएलएफ हेडर के मूल्यों की जांच करें :

    • objdump -x ...
    • readelf -a ...
    • scanelf (पाक्स से)
    • elfdump (सूर्य से)
    • readelf -a binary | grep PATH
  2. sudoers खामियों

    • NOPASSWD - जब कोई उपयोगकर्ता अपनी स्क्रीन लॉक करना भूल जाता है, तो एक स्थानीय हमलावर इस पहुंच का उपयोग ऑपरेटिंग-सिस्टम के भीतर अपने विशेषाधिकार बढ़ाने के लिए कर सकता है

    • सुडोर्स में मिसिंग एक्ज़ीक्यूटेबल्स - /etc/sudoersफ़ाइल में कुछ निष्पादन योग्य मौजूद नहीं हैं। यदि निष्पादक बनाए जाते हैं तो उन्हें sudo के माध्यम से रूट के रूप में चलाया जा सकता है जो विशेषाधिकार वृद्धि के लिए अनुमति देगा।

    • अनाथ सूडो प्रविष्टियाँ - /etc/sudoersफ़ाइल में कई अनाथ प्रविष्टियाँ हो सकती हैं जिनके लिए /etc/passwdफ़ाइल में कोई संगत खाता कॉन्फ़िगर नहीं किया गया है। यदि कोई उपयोगकर्ता अनाथ नामों में से एक के साथ बनाया गया था, तो यह उपयोगकर्ता को पूर्ण रूट एक्सेस तक विशेषाधिकार बढ़ाने का साधन प्रदान करेगा।

    • कुछ प्रोग्राम सुडो में नहीं होने चाहिए - जैसे vi, उपयोग :eया Ctrl o उपयोग :wकरने के लिए उपयोग /etc/shadow

    • सुडोर्स फ़ाइल में उपयोग किए गए गलत तरीके से सोचे गए / खराब कमांड - मैं अक्सर httpdsudoers में देखता हूं - इसलिए sudo एक्सेस के साथ एक नीच निजी उपयोगकर्ता के रूप में कोशिश करें कि वह कमांड चलाए ( sudo -lया sudo -llयह दिखाएगा कि कोई उपयोगकर्ता क्या कर सकता है): sudo /usr/bin/httpd -t /etc/shadowऔर त्रुटि को देखें।

    • कमांडों की फाइल परमिट और सूडोर्स में बताई गई फाइलें कमजोर हैं - रूट के स्वामित्व वाली suid और गाइड बिट बायनेरी पर मेरे पहले पैराग्राफ को देखें



इन वस्तुओं को सूचीबद्ध करने के लिए आपका बहुत-बहुत धन्यवाद। हालांकि, मुझे डर है कि आइटम के दोनों समूहों को छात्रों से बहुत अधिक पृष्ठभूमि की जानकारी और संदर्भ की आवश्यकता होगी - वे अपने अध्ययन के इस बिंदु पर लिनक्स को मुश्किल से जानते हैं। मैं उन्हें दिखाना चाहता हूं कि विशेषाधिकार वृद्धि एक वास्तविक चीज है और उन्हें हमेशा उन प्रणालियों को पैच करना चाहिए जो वे हैं / के लिए जिम्मेदार होंगे। विडंबना यह है कि मैं अब तक एक वास्तविक विशेषाधिकार वृद्धि का प्रदर्शन करने में विफल रहा हूं जैसा कि ऊपर वर्णित है। संपादित करें: मैं स्पेंडर के कोड पर एक नज़र डालूंगा, लेकिन वर्तमान में दुर्भाग्य से समय से बाहर चल रहा हूं। लिंक के लिए आपका बहुत - बहुत धन्यवाद।
एंड्रियास अन्वेतवेगर
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.