it-swarm.com.de

Eskalation von Apache Shell zu root

Ich habe eine Noob-Frage. Ich habe versucht, Shellshock auf meinem Slackware-Linux-Server auszunutzen, aber nachdem ich mich mit Reverse Shell und User Agent verbunden habe, habe ich festgestellt, dass ich Apache-Benutzer bin und Apache-Benutzer nicht über zu viele Berechtigungen verfügen Niemand kann auf das Root-Konto zugreifen oder auf dem System etwas falsch machen. Habe ich recht?

some tries

7
Vladimir

Sie haben Recht, dass Sie Zugriff auf die UID des von Ihnen ausgenutzten Prozesses/Skripts erhalten. Im Fall der Apache-Identität ohne obligatorische Zugriffskontrolle und ohne ordnungsgemäße Trennung der Entwickler- und Apache-Rollen können Sie:

  • zerstören oder verunstalten Sie die von Ihrem Apache betriebenen Websites
  • ändern Sie den Code der Websites, um die gesamte Benutzerdatenbank unter einer festen URL zu verlieren, die Sie dann abrufen können
  • fügen Sie Seiten schädliche Skripte hinzu, um den Besuchern der Website Malware bereitzustellen
  • Hosten Sie Ihre eigenen Websites (z. B. um die Befehls- und Kontrollinfrastruktur Ihres vorhandenen Botnetzes zu erweitern)

Mit einer grundlegenden obligatorischen Zugriffssteuerungsrichtlinie (z. B. SELinux/AppArmor), die die Apache-Administratorrolle nicht vom eigentlichen Prozess trennt (normalerweise kann die Domäne, in der die eigentliche Apache-Binärdatei ausgeführt wird, in Apache _ * _ t-Dateien schreiben) und mit a Nur-Lese-Zugriff auf Webcode können Sie wahrscheinlich:

  • ändere die Konfiguration von Apache ?
  • fahren Sie den vorhandenen Apache-Prozess herunter (da er mit Ihrer UID ausgeführt wird) und starten Sie einen neuen mit Ihrer neuen Konfiguration

Und wahrscheinlich noch ein paar andere Dinge ... Hier interessiert Sie das Betriebssystem an sich überhaupt nicht, Sie interessieren sich für die Fähigkeit, Inhalte zu hosten, Daten zu stehlen und vorhandene und besuchte Websites zu ändern. Die Sicherheit, die Sie nach dem Exploit beibehalten, hängt wirklich davon ab, wie gut Sie Ihr Betriebssystem überhaupt unterteilt haben.

10

Sie haben möglicherweise nur Zugriff auf das Apache-Benutzerkonto, aber es kann einen anderen Exploit oder eine andere Fehlkonfiguration auf Ihrem bestimmten System geben, die es einem Angreifer ermöglichen würde, Erhöhen Sie ihre Privilegien zu denen von root.

Eskalation lokaler Berechtigungen tritt auf, wenn ein Benutzer die Systemrechte eines anderen Benutzers erwirbt. Netzwerk-Eindringlinge verfügen über viele Techniken, um Berechtigungen zu erhöhen, sobald sie auf einem System Fuß gefasst haben. Das anfängliche Eindringen könnte von überall aus beginnen. Ein Gastkonto? Ein lokaler Benutzer, der unachtsam einen Benutzernamen und ein Passwort auf eine Post-It-Notiz geschrieben hat? Alltägliche Benutzer arbeiten normalerweise mit einer relativ geringen Berechtigungsstufe - insbesondere, um zu verhindern, dass jemand, der ihre Anmeldeinformationen erhält, die Kontrolle über das System erlangt. Einmal drinnen, setzt der Eindringling Techniken zur Eskalation von Berechtigungen ein, um die Kontrolle über das System zu erhöhen.

Wenn Sie beispielsweise einfach den Exploit Linux-Kernel <= 2.6.36-rc8 - Eskalation der lokalen Berechtigungen des RDS-Protokolls ausführen, wird die aktuelle Shell auf einen anfälligen Kernel verwurzelt:

[[email protected] ~]$ whoami
limited
[[email protected] ~]$ id
uid=500(limited) gid=500(limited) groups=500(limited)

[[email protected] ~]$ ./linux-rds-exploit 
[*] Linux kernel >= 2.6.30 RDS socket exploit
[*] by Dan Rosenberg
[*] Resolving kernel addresses...
 [+] Resolved rds_proto_ops to 0xe125ca1c
 [+] Resolved rds_ioctl to 0xe124706a
 [+] Resolved commit_creds to 0xc0444f65
 [+] Resolved prepare_kernel_cred to 0xc0444dc6
[*] Overwriting function pointer...
[*] Triggering payload...
[*] Restoring function pointer...
[*] Got root!
sh-4.0# whoami
root
4
SilverlightFox