Privilege Escalation Ubuntu

6

Estoy tratando de aprender cómo un atacante puede aumentar los privilegios en Ubuntu 10.04. He oído que esto se puede hacer, pero nadie ha dicho nunca cómo hacerlo. La mejor defensa es saber cómo se hace y hacerlo usted mismo. Entonces, para averiguarlo, configuré una computadora con Ubuntu 10.04, Linux kernel 2.36 Me está costando muchísimo hacer esto cuando el shell que se usa no es root. Me preguntaba si alguien podría hacer esto porque durante 2 semanas no he podido averiguarlo. Nuevamente, no estoy ingresando a un sistema de producción, solo una máquina adicional que tengo. Si alguien pudiera ayudarme a aprender esto, lo apreciaría. Gracias!

    
pregunta tpar44 27.11.2011 - 20:00
fuente

3 respuestas

9

Hay un campo de entrenamiento solo para tu propósito:

Nebula 2 es una distribución completa de Linux (máquina virtual) con fines de aprendizaje para realizar muchos privilegios. Vulnerabilidades de escalada.

Nebula takes the participant through a variety of common (and less than common)
weaknesses and vulnerabilities in Linux. It takes a look at

 •SUID files
 •Permissions
 •Race conditions
 •Shell meta-variables
 •$PATH weaknesses
 •Scripting language weaknesses
 •Binary compilation failures 

At the end of Nebula, the user will have a reasonably thorough understanding
of local attacks against Linux systems, and a cursory look at some of the remote
attacks that are possible.

Los buenos muchachos allí desarrollaron un sistema de cursos utilizando lecciones, a cada lección se puede acceder con un nombre de usuario y contraseña diferentes y cada nivel se dirige a un vector de ataque diferente.

Puedes llegar más lejos y tomar Protoestación (corrupción de memoria básica) y Fusión (corrupción de memoria avanzada) entrenando máquinas virtuales @ enlace

    
respondido por el dalimama 28.11.2011 - 15:08
fuente
6

Bueno, la idea de un sistema operativo seguro es, por supuesto, no permitir la escalada de privilegios. Así que tiene que haber una vulnerabilidad sin parchear. Si bien la vulnerabilidad de la escalada de privilegios suele tener menos prioridad que los errores explotables de forma remota, se solucionan con el tiempo.

Por ejemplo, hubo una vulnerabilidad en el Kernel de Linux que hizo que escribiera archivos de volcado del núcleo de las aplicaciones bloqueadas en el directorio de trabajo actual sin verificar los permisos . Por lo tanto, un atacante podría escribir un programa que establezca el directorio de trabajo en, por ejemplo, /etc/cron.d y bloquearlo. Con un poco de preparación, cron podría hacer algo "útil" con el archivo de volcado del núcleo.

Otro ataque relacionado se basa en una vulnerabilidad insegura de creación de archivos . Una aplicación dañada puede intentar crear un archivo temporal en un directorio público grabable (por ejemplo, / tmp) sin forzar la creación solo. El atacante creará un enlace simbólico que apunta a otra parte (donde el atacante no tiene permiso de escritura). La aplicación vulnerable sobrescribirá el archivo de destino (por ejemplo, /home/someuser/.profile para usuarios normales y un archivo de sistema para root).

Creo que dos ejemplos son suficientes por ahora.

Tomar un sistema totalmente parcheado y tratar de explotarlo, no es un buen enfoque para aprender sobre estos temas. Recomiendo leer el Secure Programming para Linux y Unix HOWTO . Sobre la base de este conocimiento, puede jugar: Escriba una aplicación simple que viole una de esas reglas y luego intente explotarla.

    
respondido por el Hendrik Brummermann 27.11.2011 - 20:30
fuente
3

Esta es una pregunta muy amplia y no es adecuada para el formato de este sitio. Recomendaría buscar en insecure.org o en uno de los otros sitios de asesoramiento de seguridad, donde encontrará ejemplos como enlace - que en realidad proviene de un aviso de seguridad de Debian, pero describe una serie de problemas de Linux, incluida la escalada de privilegios.

Puede buscar listas de asesoría para términos como Ubuntu, Linux o Privilege.

    
respondido por el Rory Alsop 27.11.2011 - 20:30
fuente

Lea otras preguntas en las etiquetas