Escalamiento de la cáscara de Apache a la raíz

6

Tengo una pregunta de noob. Intenté explotar shellshock en mi servidor Slackware linux, pero después de conectarme con el shell inverso y User Agent obtengo que soy un usuario de apache y no tengo demasiados privilegios, así que Creo que no hay forma de que alguien pueda acceder a la cuenta de root o hacer algo incorrecto en el sistema. Estoy en lo correcto?

    
pregunta Vladimir 27.09.2014 - 15:42
fuente

2 respuestas

8

Tienes razón en que obtienes acceso al UID del proceso / script que explotaste. En el caso de la identidad de Apache sin control de acceso obligatorio y sin una separación adecuada de los roles de desarrollador y apache, puede:

  • destruye o destruye los sitios web que ejecuta tu Apache
  • cambie el código de los sitios web para filtrar toda la base de datos de usuarios en una URL fija que luego puede consultar
  • agregue scripts maliciosos a las páginas para servir malware a los visitantes del sitio
  • aloje sus propios sitios web (por ejemplo, para aumentar la infraestructura de comando y control de su botnet existente)

Con una política básica de control de acceso obligatorio (p. ej., SELinux / AppArmor) que no separa la función de administrador de Apache del proceso real (típicamente, lo que permite que el dominio que ejecuta el binario de Apache real escriba en apache _ * _ t archivos) y con un acceso de solo lectura al código web, probablemente pueda:

Y, probablemente, un par de otras cosas ... Aquí no le importa en absoluto el sistema operativo en sí mismo, le importa la capacidad de alojar contenido, robar datos y alterar sitios web existentes y visitados. La seguridad que conserva después de la explotación depende realmente de qué tan bien compartimentó su sistema operativo en primer lugar.

    
respondido por el Steve DL 27.09.2014 - 16:07
fuente
3

Es posible que solo tengan acceso a la cuenta de usuario de Apache, pero puede haber otra vulnerabilidad o configuración incorrecta en su sistema en particular que permitiría a un atacante elevate sus privilegios a los de root.

  

La escalada de privilegios locales ocurre cuando un usuario adquiere los derechos de sistema de otro usuario. Los intrusos de red tienen muchas técnicas para aumentar los privilegios una vez que se han afianzado en un sistema. La intrusión inicial podría comenzar desde cualquier lugar. Una cuenta de invitado? ¿Un usuario local que ha escrito descuidadamente un nombre de usuario y una contraseña en una nota Post It? Los usuarios diarios generalmente operan en un nivel de privilegios relativamente bajo, específicamente para evitar que alguien que obtenga sus credenciales obtenga el control del sistema. Una vez dentro, el intruso emplea técnicas de escalamiento de privilegios para aumentar el nivel de control sobre el sistema.

Por ejemplo, simplemente ejecutando el Kernel de Linux < = 2.6.36-rc8 - Escalamiento de privilegios locales del protocolo RDS exploit elevará el shell actual a root en un núcleo vulnerable:

[limited@fedora ~]$ whoami
limited
[limited@fedora ~]$ id
uid=500(limited) gid=500(limited) groups=500(limited)

[limited@fedora ~]$ ./linux-rds-exploit 
[*] Linux kernel >= 2.6.30 RDS socket exploit
[*] by Dan Rosenberg
[*] Resolving kernel addresses...
 [+] Resolved rds_proto_ops to 0xe125ca1c
 [+] Resolved rds_ioctl to 0xe124706a
 [+] Resolved commit_creds to 0xc0444f65
 [+] Resolved prepare_kernel_cred to 0xc0444dc6
[*] Overwriting function pointer...
[*] Triggering payload...
[*] Restoring function pointer...
[*] Got root!
sh-4.0# whoami
root
    
respondido por el SilverlightFox 28.09.2014 - 10:32
fuente

Lea otras preguntas en las etiquetas