উবুন্টু 9.04 এ ক্ষতিগ্রস্থতার বিক্ষোভ প্রদর্শন


15

আইটি সুরক্ষার বিষয়ে একটি শ্রেণির জন্য, আমি শিক্ষার্থীদের কাছে সুবিধাবঞ্চিত বর্ধন প্রদর্শন করতে চাই। এটি করার জন্য, আমি exploit/linux/localমেটাস্পপ্লিট ফ্রেমওয়ার্কে তালিকাটি দেখেছি , exploit/linux/local/sock_sendpageআগস্ট ২০০৯ থেকে (অন্যদের মধ্যে) সন্ধান করেছি ।

আমি এপ্রিল ২০০৯ থেকে 32-বিট উবুন্টু সার্ভার 9.04 ( http://old-releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso ) সহ একটি ভিএম সেট আপ করেছি uname -rme আমাকে দেয় 2.6.28-11-generic। শোষণের বর্ণনা অনুযায়ী

2001 এর মে থেকে সমস্ত লিনাক্স 2.4 / 2.6 সংস্করণগুলি প্রভাবিত হবে বলে বিশ্বাস করা হচ্ছে: 2.4.4 পর্যন্ত এবং 2.4.37.4 সহ; 2.6.0 পর্যন্ত এবং 2.6.30.4 সহ

সুতরাং দেখে মনে হচ্ছে যে উবুন্টু সার্ভারটি আমি সেটআপ করেছি তা প্রদর্শনের জন্য উপযুক্ত হওয়া উচিত। তবে আমি এটি কাজে লাগাতে পারিনি।

আমি সার্ভারে একটি (নিয়মিত) ব্যবহারকারী এবং এসএসএইচ অ্যাক্সেসের কাজ যুক্ত করেছি। মেটাস্প্লিট ফ্রেমওয়ার্কের মধ্যে থেকে আমি এসএসএইচ সেশনটি ব্যবহার করে তৈরি করতে পারি auxiliary/scanner/ssh/ssh_login। যাইহোক, আমি শোষণ চালানোর সময়, আমি পেতে

[*] Writing exploit executable to /tmp/mlcpzP6t (4069 bytes)

[*] Exploit completed, but no session was created.

DEBUG_EXPLOITসত্যের সাথে সেট করার পরেও আমি আর কোনও তথ্য পাই না । /tmpমেটাস্পপ্লিট এসএসএইচ অধিবেশন থেকেও রিতাব হ'ল:

$ sessions -c "touch /tmp/test.txt"
[*] Running 'touch /tmp/test.txt' on shell session 1 ([redacted])

$ sessions -c "ls -l /tmp"
[*] Running 'ls -l /tmp' on shell session 1 ([redacted])

total 0

-rw-r--r-- 1 [redacted] [redacted] 0 2016-03-28 09:44 test.txt

আমি WriteableDirসার্ভারে ব্যবহারকারীর হোম ডিরেক্টরিতে সেট করার চেষ্টা করেছি , তবে কোনও পরিবর্তন ছাড়াই। আমি এখানে কি মিস করছি? উবুন্টু সার্ভারের এই সংস্করণটি (যে আমি ইচ্ছাকৃতভাবে আপডেট করেছি না!) কি দুর্বল নয়?


খুব কমপক্ষে, আপনার ভিএম এর লগগুলি পরীক্ষা করা উচিত।
ক্লাতাতু ভন শ্ল্যাকার

@ ক্লাটুভনস্ক্ল্যাকার: আমি ঠিক কী খুঁজছি? আমি কেবল এক্সপ্লোর পরিচালনা করলাম একটি ভিএম এর লগ এ কোন নতুন এন্ট্রি যুক্ত করা হয়নি।
Andreas Unterweger

উত্তর:


16

9.04 রিলিজ সমর্থন করেন 23 অক্টোবর 2010 পর্যন্ত দুর্বলতার আপনি পাওয়া যায়নি রিপোর্ট আগস্ট 2009 যুক্তিযুক্ত যে, যেহেতু মুক্তি এখনো বর্তমান এবং মুহুর্তে সমর্থিত ছিল, আইএসও patched হয় বলে মনে হয় এবং আপনি কি ডাউনলোড করা একটি সংস্করণ যে ছিল আর অরক্ষিত নেই।

তদ্ব্যতীত, আপনি সম্ভবত এটি বেশ দুর্বলভাবে দেখিয়েছেন যে এটি ঝুঁকিপূর্ণ নয়। সর্বোপরি, আপনি শোষণের চেষ্টা করেছেন এবং দেখে মনে হচ্ছে এটি ব্যর্থ হয়েছে।

আপনি কেন একটি নতুন শোষণ চেষ্টা করবেন না? CVE-2013-2094 এর মতো কিছু যা উবুন্টুকেও প্রভাবিত করে


CVE-2013-2094 এর জন্য কোনও মেটাস্প্লিট মডিউল বলে মনে হচ্ছে না। মেটাস্পপ্লাইট মডিউলগুলির সাথে কাজ করতে পারে এমন অন্য কোনও শোষণ রয়েছে? ২০১১ সাল থেকে শোষণ / লিনাক্স / স্থানীয় / পাইকেক্সেকটি আশাব্যঞ্জক মনে হলেও শোষণ / লিনাক্স / স্থানীয় / সোক_সেইন্ড পৃষ্ঠার মতো একই ফলাফল দেয় ।
Andreas Unterweger

@ আন্দ্রেয়াস আন্তজার ওয়েজার ওহ, দুঃখিত, আমি বুঝতে পারি নি যে কোনও মডিউল নেই। আমি সবেমাত্র এটিকে "সুবিধাযুক্তি বৃদ্ধি" অনুসন্ধান করে এলোমেলোভাবে পেয়েছি। হিসাবে pkexecকাজে লাগান, আপনি সংস্করণ চেক করেছেন libpolkit-backend-1? আপনি যে পৃষ্ঠাটি রাজ্যের প্রতি সংযোগ আছে যে দুর্বলতার চেয়ে যে পুরোনো একটি সংস্করণ প্রয়োজন 0.94-1ubuntu1.1
টেরডন

অনুসারে dpkg -s libpolkit2, ইনস্টল করা সংস্করণটি হ'ল 0.9-2ubuntu1
Andreas Unterweger

সেক্ষেত্রে অ্যান্ড্রেয়াস আন্টারওয়েজার, আমার কোনও ধারণা নেই। দুঃখিত। আপনি তথ্য সুরক্ষা সম্পর্কিত কোনও প্রশ্ন পোস্ট করা , কাজের জন্য পরিচিত একটি নির্দিষ্ট সুবিধাগুলি বৃদ্ধির শোষণ এবং বিতরণ সংমিশ্রণের জন্য জিজ্ঞাসা করা ভাল।
টেরডন

@AndreasUnterweger এবং ThorbjørnRavnAndersen দয়া করে এই আলোচনা নেওয়া চ্যাট করতে । আমি ইতিমধ্যে আপনার আগের মন্তব্যগুলি সেখানে সরিয়ে নিয়েছি।
টেরডন

1

এটি আপনার নির্দিষ্ট প্রশ্নের উত্তর দেয় না, বরং এটি আপনার শিক্ষার্থীদের দেখানোর জন্য আরও প্রাইভেট এসএসসি পছন্দ দেয় ...

আপনি নিম্নলিখিত দুটি প্রশাসক মিস-কনফিগারেশনগুলিও বিবেচনা করতে চাইতে পারেন যা 'নিক্সে বেসরকারী এসকে বাড়ে হতে পারে (এনআইস বক্সকে মিস-কনফিগার করার অন্যান্য অনেক উপায় রয়েছে যা বেসরকারী এসএসকে অনুমতি দিতে পারে তাই দয়া করে এটি ক্ষুধা জাগানো বিবেচনা করুন) ....

  1. রুট / মূল গোষ্ঠী ( find / -uid 0 -perm -4000 -type f 2>/dev/nullএবং find / -uid 0 -perm -2000 -type f 2>/dev/null) এর মালিকানাধীন মামলা এবং গাইড বাইনারিগুলি এবং দেখুন যে তারা স্বল্প সুযোগ সুবিধাপ্রাপ্ত ব্যবহারকারীদের এটিকে পরিবর্তন করার অনুমতি দেওয়ার জন্য বিশ্ব লিখনযোগ্য কিনা; তারা যে ফোল্ডারে রয়েছে সেগুলি আপনার নিম্ন বেসরকারী ব্যবহারকারীর দ্বারা লিখিতযোগ্য - সম্ভাব্য লাইব্রেরির পাথ ইনজেকশনের জন্য। তারা যে লাইব্রেরিগুলি ব্যবহার করেন সেগুলি সম্পর্কে কী সেগুলি পরিবর্তন করতে পারবেন : নিম্নলিখিত কমান্ডগুলির মধ্যে একটি ব্যবহার করে বাইনারিগুলির মধ্যে যে কোনও DT_RPATHএবং DT_RUNPATHইএলএফ শিরোনামের মানগুলি পরীক্ষা করুন :

    • objdump -x ...
    • readelf -a ...
    • scanelf (প্যাক্স থেকে)
    • elfdump (সূর্য থেকে)
    • readelf -a binary | grep PATH
  2. sudoers সংক্রান্ত ত্রুটিগুলি

    • NOPASSWD - ব্যবহারকারী যখন তাদের স্ক্রীন লক করতে ভুলে যায় তখন কোনও স্থানীয় আক্রমণকারী অপারেটিং-সিস্টেমের মধ্যে তাদের সুবিধাগুলি বাড়ানোর জন্য এই অ্যাক্সেসটি ব্যবহার করতে পারে

    • সুডোয়ার্সে এক্সিকিউটেবল মিসিং - ফাইলটিতে কিছু এক্সিকিউটেবলের /etc/sudoersঅস্তিত্ব নেই। যদি এক্সিকিউটেবলগুলি তৈরি করা হয় তবে এগুলি মূল হিসাবে sudo এর মাধ্যমে চালানো যেতে পারে যা সুবিধা বাড়ানোর অনুমতি দেয়।

    • এতিম সুদোয়ারস এন্ট্রি - /etc/sudoersফাইলটিতে এমন অনেকগুলি অনাথ এন্ট্রি থাকতে পারে যার জন্য /etc/passwdফাইলটিতে কোনও সম্পর্কিত অ্যাকাউন্ট কনফিগার করা নেই । যদি কোনও অনাথ নামের সাথে ব্যবহারকারীর তৈরি করা হয় তবে এটি ব্যবহারকারীকে পুরো রুট অ্যাক্সেসের সুবিধাগুলি বাড়ানোর উপায় সরবরাহ করবে।

    • কিছু প্রোগ্রাম সুডোতে থাকা উচিত নয় - যেমন viব্যবহার করতে :eবা অ্যাক্সেস করতে Ctrl o ব্যবহার :wকরতে /etc/shadow

    • ভুলভাবে চিন্তা করে / httpdসুডার্স ফাইলে ব্যবহার করা খারাপ কমান্ড - আমি প্রায়শই sudoers এ দেখি - সুতরাং কেবল কমান্ডটি চালানোর জন্য sudo অ্যাক্সেস সহ একটি নিম্ন বেসরকারী ব্যবহারকারী হিসাবে চেষ্টা করুন ( sudo -lবা sudo -llকোনও ব্যবহারকারী কী করতে পারে তা দেখান): sudo /usr/bin/httpd -t /etc/shadowএবং ত্রুটিটি দেখুন।

    • কমান্ডগুলির ফাইল পার্মেন্টস এবং সূডারে উল্লিখিত ফাইলগুলি দুর্বল - রুটের মালিকানাধীন সুইড এবং গাইড বিট বাইনারি সম্পর্কে আমার পূর্বের অনুচ্ছেদটি দেখুন


বিটিডব্লিউ আপনি মেটাস্প্লিট মডিউলটির ক্ষেত্রে মেটাসস্প্লিট
রিচার্ড

এই আইটেম তালিকা করার জন্য আপনাকে অনেক ধন্যবাদ। যাইহোক, আমি আশঙ্কা করি যে উভয় গ্রুপের আইটেমগুলির জন্য শিক্ষার্থীদের থেকে অনেক বেশি পটভূমি তথ্য এবং প্রেক্ষাপটের প্রয়োজন হবে - তারা পড়াশোনার এই সময়ে সবেমাত্র লিনাক্সকে জানবে। আমি তাদের দেখাতে চাই যে সুবিধাবদ্ধতা বৃদ্ধি একটি আসল জিনিস এবং তারা যে সিস্টেমগুলি / তার জন্য দায়ী সেগুলি সর্বদা প্যাচ করা উচিত। হাস্যকরভাবে, আমি উপরে বর্ণিত হিসাবে প্রকৃত সুযোগসুবিধা বৃদ্ধি প্রমাণ করতে ব্যর্থ হয়েছি। সম্পাদনা: আমি স্পেন্ডারের কোডটি দেখেছি, তবে দুর্ভাগ্যক্রমে বর্তমানে সময়ের বাইরে চলে আসছি। লিঙ্ক জন্য আপনাকে অনেক ধন্যবাদ।
Andreas Unterweger
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.