Estoy buscando una vulnerabilidad en un servidor. Estoy buscando en el directorio /var
y obtengo algo como esto:
drwxr-xr-x 3 root root 4.0K Aug 14 21:02 kerberos
drwxr-xr-x 12 root root 4.0K Nov 11 05:04 lib
drwxr-xr-x 2 root root 4.0K Jun 10 2014 local
lrwxrwxrwx 1 root root 11 Aug 14 21:00 lock -> ../run/lock <-- CHECK THIS
drwxr-xr-x 3 root root 4.0K Aug 14 21:05 log
lrwxrwxrwx 1 root root 10 Aug 14 21:00 mail -> spool/mail
drwxr-xr-x 2 root root 4.0K Jun 10 2014 nis
drwxr-xr-x 2 root root 4.0K Jun 10 2014 opt
drwxr-xr-x 2 root root 4.0K Jun 10 2014 preserve
lrwxrwxrwx 1 root root 6 Aug 14 21:00 run -> ../run
drwxr-xr-x 4 root root 4.0K Aug 14 21:00 spool
Si veo los permisos del "archivo" lock
, veo que los permisos para otros son rwx
. Supongo que, por lo tanto, es posible que otro usuario que no sea el propietario (raíz en este caso), lea, ejecute y escriba este "archivo", así que compruebo qué tipo de archivo lock
es:
file lock
lock: broken symbolic link to '../run/lock'
stat lock
File: ‘lock’ -> ‘../run/lock’
Size: 11 Blocks: 0 IO Block: 4096 symbolic link
Device: fb01h/64257d Inode: 6424574 Links: 1
Access: (0777/lrwxrwxrwx) Uid: ( 0/ root) Gid: ( 0/ root)
Access: 2015-11-14 00:18:52.218518690 +0000
Modify: 2015-08-14 21:00:52.000000000 +0000
Change: 2015-11-11 04:56:35.543404826 +0000
Birth: -
De acuerdo con esta información, ¿es posible obtener root, usar este permiso para acceder a otra información o ejecutar comandos?
Por ejemplo lo intenté:
echo "ls /etc" >> lock
Pero obtengo Permission denied
.
Algunas preguntas:
-
¿Es correcta mi interpretación sobre los permisos de bloqueo?
-
¿Puedo hacer algo para obtener una ventaja con este enlace simbólico roto?
-
¿Qué tipo de preguntas se deben hacer con este enlace simbólico roto?