Escalation di privilegi Ubuntu

6

Sto cercando di capire come un utente malintenzionato può aumentare i privilegi in Ubuntu 10.04. Ho sentito che questo può essere fatto ma nessuno ha mai detto come farlo. La miglior difesa è sapere come è fatto e farlo da solo. Quindi, per scoprirlo, ho installato un computer con Ubuntu 10.04, kernel Linux 2.36. Sto avendo un tempo terribilmente difficile a farlo quando la shell utilizzata non è root. Mi stavo chiedendo se qualcuno avesse un modo per farlo perché per 2 settimane non sono stato in grado di capirlo. Ancora una volta, non sto entrando in un sistema di produzione, solo una macchina in più che possiedo. Se qualcuno potesse aiutarmi a imparare questo, lo apprezzerei. Grazie!

    
posta tpar44 27.11.2011 - 20:00
fonte

3 risposte

9

C'è un campo di allenamento solo per il tuo scopo:

Nebula 2 è una distribuzione linux completa (macchina virtuale) per scopi di apprendimento per eseguire molti privilegi Vulnerabilità di escalation.

Nebula takes the participant through a variety of common (and less than common)
weaknesses and vulnerabilities in Linux. It takes a look at

 •SUID files
 •Permissions
 •Race conditions
 •Shell meta-variables
 •$PATH weaknesses
 •Scripting language weaknesses
 •Binary compilation failures 

At the end of Nebula, the user will have a reasonably thorough understanding
of local attacks against Linux systems, and a cursory look at some of the remote
attacks that are possible.

I bravi ragazzi hanno sviluppato un sistema di corsi usando le lezioni, ogni lezione è accessibile con un nome utente e una password diversi e ogni livello è diretto a un diverso vettore di attacco.

Puoi raggiungere ulteriormente e ottenere Protostar (corruzione della memoria di base) e Fusion (advanced memory corruption) training virtual-machines @ link

    
risposta data 28.11.2011 - 15:08
fonte
6

Bene, l'idea di un sistema operativo sicuro ovviamente non consente l'escalation dei privilegi. Quindi deve esserci una vulnerabilità senza patch. Sebbene la vulnerabilità di escalation dei privilegi di solito ottenga meno priorità dei bug sfruttabili da remoto, vengono risolti nel tempo.

Ad esempio, c'era una vulnerabilità nel kernel di Linux che causava la scrittura di core dump files di applicazioni bloccate nella directory di lavoro corrente senza controllare le autorizzazioni . Quindi un utente malintenzionato potrebbe scrivere un programma che imposta la directory di lavoro su /etc/cron.d e bloccarlo. Con un po 'di preparazione, cron sarebbe in grado di fare qualcosa di "utile" con il core dump file.

Un altro attacco correlato si basa su una vulnerabilità di creazione di file non sicuri . Un'applicazione non funzionante può provare a creare un file temporaneo in una directory pubblica scrivibile (ad es. / Tmp) senza forzare la sola creazione. L'utente malintenzionato creerà un collegamento simbolico che punta altrove (dove l'autore dell'attacco non dispone dell'autorizzazione alla scrittura). L'applicazione vulnerabile sovrascriverà il file di destinazione (ad es. /Home/someuser/.profile per gli utenti normali e un file di sistema per root).

Penso che due esempi siano sufficienti per ora.

Prendere un sistema completamente aggiornato e tentare di sfruttarlo non è un buon approccio per l'apprendimento di tali problemi. Raccomando di leggere Programmazione sicura per Linux e Unix HOWTO . Basandosi su questa conoscenza puoi giocare: Scrivi una semplice applicazione che viola una di quelle regole e poi prova a sfruttarla.

    
risposta data 27.11.2011 - 20:30
fonte
3

Questa è una domanda molto ampia e non è adatta al formato di questo sito. Ti consiglio di consultare su insecure.org o su uno degli altri siti di consulenza sulla sicurezza, dove troverai esempi come link - che in realtà deriva da un advisory sulla sicurezza di Debian, ma descrive una serie di problemi di Linux, inclusa l'escalation dei privilegi.

Puoi cercare elenchi di consulenza per termini come Ubuntu, Linux o Privilege.

    
risposta data 27.11.2011 - 20:30
fonte

Leggi altre domande sui tag