Sto affrontando un problema con un amministratore di sistema che non ritiene più necessario aggiornare i suoi sistemi. Il suo server principale (che contiene le home directory di molti utenti) è in esecuzione
openSUSE 11.0
(/ etc / issue.net) con Kernel
Linux SERVER 2.6.25.20-0.5-default #1 SMP 2009-08-14 01:48:11 +0200 x86_64 x86_64 x86_64 GNU/Linux
(uname -a).
Volevo dimostrargli che entrare in un sistema così vecchio è facile, ma colpire un muro di mattoni - la maggior parte degli exploit di Local Privilege Escalation che ho trovato o non funzionano più su quella versione (troppo vecchia) o non ancora ( troppo giovane, la versione del kernel non include ancora la funzionalità vulnerabile).
Ho un account utente non privilegiato sui suoi sistemi, ma idealmente mi piacerebbe poter mostrare al nostro capo un exploit che qualcuno senza un account locale potrebbe usare sulla rete per entrare nel sistema.
Anticipando tutte le risposte dicendo "Non ti aiuterò a hackerare un sistema": questo sta accadendo all'interno di un'istituzione pubblica, nulla qui si muove senza una ragione. Le persone non possono essere terminate a meno che non vi siano prove insormontabili delle loro azioni illecite.
Un altro assaggio del motivo per cui voglio che le cose cambino: un lavoro di stampa è in esecuzione sulla macchina da più di un anno: la stampante che sta tentando di raggiungere è stata sostituita un paio di mesi fa. Questa attività ora consuma il 99% della CPU in modo permanente, cercando di raggiungere ciò che non c'è più. Immagina la bolletta dell'elettricità che ha accumulato, per NOTHING.
Per quanto posso vedere, il server sta attualmente eseguendo i seguenti servizi sulla rete:
- mysql Ver 14.12 Distrib 5.0.51a
- CVS Concurrent Versions System (CVS) 1.12.12
- OpenLDAP 2.4.9 (7 luglio 2010 10:16:11)
- Kerberos 5 versione 1.6.3
- OpenSSH_5.0p1, OpenSSL 0.9.8g 19 ott 2007
- SMBd versione 3.2.4-4.12-2373-SUSE-SL11.0
Aggiornamento sulla situazione: questo è un file server per un istituto universitario. Non è raggiungibile da tutta la rete universitaria, ma solo dalla rete di sedie. Problema: gli insegnanti di informatica e altri studenti che scrivono la loro tesi o aiutano con l'insegnamento hanno anche accesso fisico a questa rete "interna". La maggior parte degli utenti sa meglio che archiviare dati critici come gli esami su questo server, ma c'è il rischio inaccettabile che gli studenti accedano a questa macchina e accedano a documenti a cui non dovrebbero avere accesso, il che è ciò che voglio provare.