Ubuntu 9.04の脆弱性のデモンストレーション

Ubuntu 9.04の脆弱性のデモンストレーション

ITセキュリティコースの場合は、学生に権限の上昇を見せたいです。そのために、私はexploit/linux/localMetasploitフレームワークのリストを見て、何よりも次のことを見つけました。exploit/linux/local/sock_sendpage2009年8月からスタート。

32ビットUbuntu Server 9.04(http://old-releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso)2009年4月から。エクスプロイトの説明に基づいてuname -r教えてください。2.6.28-11-generic

2001年5月以降のすべてのLinux 2.4/2.6バージョンは影響を受けると見なされます。 2.4.4 ~ 2.4.37.4(2.6.0 ~ 2.6.30.4(含む))

私が構築したUbuntuサーバーはデモに適しているようです。しかし、私はそれを動作させることはできません。

サーバーに(一般)ユーザーを追加しましたが、SSHアクセスは正常に機能します。 Metasploitフレームワーク内ではauxiliary/scanner/ssh/ssh_login

[*] Writing exploit executable to /tmp/mlcpzP6t (4069 bytes)

[*] Exploit completed, but no session was created.

true に設定してもDEBUG_EXPLOIT追加情報を取得できません。/tmpMetasploit SSHセッション内でも書き込み可能です。

$ sessions -c "touch /tmp/test.txt"
[*] Running 'touch /tmp/test.txt' on shell session 1 ([redacted])

$ sessions -c "ls -l /tmp"
[*] Running 'ls -l /tmp' on shell session 1 ([redacted])

total 0

-rw-r--r-- 1 [redacted] [redacted] 0 2016-03-28 09:44 test.txt

WriteableDirまた、サーバーからユーザーのホームディレクトリに設定しようとしましたが、何も変更されませんでした。私がここで何を見逃しているのでしょうか?このバージョンのUbuntu Server(意図的に更新しません!)は攻撃に対して脆弱ではありませんか?

答え1

バージョン 9.04サポート済み2010年10月23日現在。発見した脆弱性は次のとおりです。報告された2009年8月。バージョンは当時まだ最新でサポートされており、ISOがパッチされており、もはや脆弱ではないバージョンをダウンロードしているので、これは合理的に見えます。

そして、壊れないということをよく見せてくれたようです。結局のところ、あなたはエクスプロイトを試してみましたが失敗したようです。

新しい攻撃を試してみてはいかがでしょうか?それはまるでCVE-2013-2094どちらがUbuntuにも影響します、例えば。

答え2

これはあなたの特定の質問に答えることなく、むしろ学生に表示することができるより多くのpriv escオプションを提供します。

'nixでpriv escを引き起こす可能性がある次の2つの管理者設定エラーを検討することもできます(priv escを許可する 'nixボックスを誤って設定する他の方法がたくさんあるので、これを迷惑にしてください)。

  1. find / -uid 0 -perm -4000 -type f 2>/dev/nullroot/root グループ (および) が所有する suid および GUID バイナリを使用して、find / -uid 0 -perm -2000 -type f 2>/dev/null権限の低いユーザーがそのフォルダを変更できるようにすることを確認します。権限の低いユーザーが書き込むことができるライブラリの場合は、パスを挿入します。彼らが使用するライブラリはどうですか?変更できる場合:DT_RPATH次のいずれかのコマンドを使用して、バイナリのanyヘッダーとELFヘッダーの値を確認してください。DT_RUNPATH

    • objdump -x...
    • readelf -a...
    • scanelf(PaXで)
    • elfdump(もっと線を通して)
    • readelf -a binary | grep PATH
  2. sudoers欠陥

    • NOPASSWD- ユーザーが画面ロックを忘れた場合、ローカル攻撃者はこのアクセス権を使用してオペレーティングシステムで自分の権限を上昇させる可能性があります。

    • Sudoers に実行可能ファイルがありません - ファイル/etc/sudoersの一部の実行可能ファイルが存在しません。実行可能ファイルが作成されたら、sudoを介してrootとして実行でき、権限の昇格が許可されます。

    • 孤立したSudoersエントリ - ファイル/etc/sudoersにそのアカウントが設定されていない孤立したエントリがファイルに含まれることがあります/etc/passwd。孤立した名前のいずれかを使用してユーザーが作成されると、ユーザーは完全なrootアクセス権で権限を昇格させることができます。

    • 一部のプログラムは、sudoのようにまたはをvi使用してアクセスしないでください。:eCtrl o:w/etc/shadow

    • sudoersファイルに無効なアイデア/無効なコマンドが使用されました。httpdsudoersでは、この現象が頻繁に発生します。したがって、sudoアクセス権を持つ低い特権のユーザーとしてコマンドを実行してみてください(sudo -lまたはsudo -llユーザーが実行できる操作が表示されます)。sudo /usr/bin/httpd -t /etc/shadowこれによりエラーが表示されます。

    • sudoersに記載されているコマンドとファイルに対するファイル権限は弱いです。 rootが所有するsuidおよびguidビットバイナリの前の段落を参照してください。

関連情報