Für eine Klasse zum Thema IT-Sicherheit möchte ich den Schülern die Eskalation von Berechtigungen demonstrieren. Dazu habe ich den exploit/linux/local
durchgesehen Liste im Metasploit Framework, die (unter anderem) exploit/linux/local/sock_sendpage
findet ab August 2009.
Ich habe eine VM mit 32-Bit-Ubuntu-Server 9.04 (http://old-releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso) vom April 2009 eingerichtet. uname -r
gibt mir 2.6.28-11-generic
. Gemäß der Beschreibung des Exploits
Betroffen sind vermutlich alle Linux 2.4/2.6-Versionen seit Mai 2001:2.4.4 bis einschließlich 2.4.37.4; 2.6.0 bis einschließlich 2.6.30.4
Es scheint also, dass der von mir eingerichtete Ubuntu-Server für die Demonstration geeignet sein sollte. Ich konnte es jedoch nicht zum Laufen bringen.
Ich habe einen (normalen) Benutzer auf dem Server hinzugefügt und der SSH-Zugriff funktioniert. Innerhalb des Metasploit-Frameworks kann ich eine SSH-Sitzung mit auxiliary/scanner/ssh/ssh_login
erstellen . Wenn ich jedoch den Exploit ausführe, erhalte ich
[*] Writing exploit executable to /tmp/mlcpzP6t (4069 bytes)
[*] Exploit completed, but no session was created.
Ich bekomme keine weiteren Informationen, auch nicht beim Setzen von DEBUG_EXPLOIT
zu wahr. /tmp
ist beschreibbar, auch innerhalb der Metasploit-SSH-Sitzung:
$ sessions -c "touch /tmp/test.txt"
[*] Running 'touch /tmp/test.txt' on shell session 1 ([redacted])
$ sessions -c "ls -l /tmp"
[*] Running 'ls -l /tmp' on shell session 1 ([redacted])
total 0
-rw-r--r-- 1 [redacted] [redacted] 0 2016-03-28 09:44 test.txt
Ich habe auch versucht, WriteableDir
einzustellen in das Home-Verzeichnis des Benutzers auf dem Server, jedoch ohne Änderungen. Was fehlt mir hier? Ist diese Version des Ubuntu-Servers (die ich absichtlich nicht aktualisiert habe!) nicht angreifbar?
Akzeptierte Antwort:
Die Version 9.04 wurde bis zum 23. Oktober 2010 unterstützt. Die von Ihnen gefundene Schwachstelle wurde im August 2009 gemeldet. Da die Version zu diesem Zeitpunkt noch aktuell war und unterstützt wurde, erscheint es plausibel, dass das ISO gepatcht wurde und Sie eine aktuelle Version heruntergeladen haben nicht mehr angreifbar.
Außerdem scheinen Sie ziemlich gut demonstriert zu haben, dass es nicht anfällig ist. Schließlich haben Sie den Exploit ausprobiert und es sieht so aus, als wäre er fehlgeschlagen.
Warum versuchen Sie es nicht mit einem neueren Exploit? Etwas wie CVE-2013-2094, das zum Beispiel auch Ubuntu betreffen sollte.