GNU/Linux >> LINUX-Kenntnisse >  >> Ubuntu

Ubuntu – Schwachstellendemonstration auf Ubuntu 9.04?

Für eine Klasse zum Thema IT-Sicherheit möchte ich den Schülern die Eskalation von Berechtigungen demonstrieren. Dazu habe ich den exploit/linux/local durchgesehen Liste im Metasploit Framework, die (unter anderem) exploit/linux/local/sock_sendpage findet ab August 2009.

Ich habe eine VM mit 32-Bit-Ubuntu-Server 9.04 (http://old-releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso) vom April 2009 eingerichtet. uname -r gibt mir 2.6.28-11-generic . Gemäß der Beschreibung des Exploits

Betroffen sind vermutlich alle Linux 2.4/2.6-Versionen seit Mai 2001:2.4.4 bis einschließlich 2.4.37.4; 2.6.0 bis einschließlich 2.6.30.4

Es scheint also, dass der von mir eingerichtete Ubuntu-Server für die Demonstration geeignet sein sollte. Ich konnte es jedoch nicht zum Laufen bringen.

Ich habe einen (normalen) Benutzer auf dem Server hinzugefügt und der SSH-Zugriff funktioniert. Innerhalb des Metasploit-Frameworks kann ich eine SSH-Sitzung mit auxiliary/scanner/ssh/ssh_login erstellen . Wenn ich jedoch den Exploit ausführe, erhalte ich

[*] Writing exploit executable to /tmp/mlcpzP6t (4069 bytes)

[*] Exploit completed, but no session was created.

Ich bekomme keine weiteren Informationen, auch nicht beim Setzen von DEBUG_EXPLOIT zu wahr. /tmp ist beschreibbar, auch innerhalb der Metasploit-SSH-Sitzung:

$ sessions -c "touch /tmp/test.txt"
[*] Running 'touch /tmp/test.txt' on shell session 1 ([redacted])

$ sessions -c "ls -l /tmp"
[*] Running 'ls -l /tmp' on shell session 1 ([redacted])

total 0

-rw-r--r-- 1 [redacted] [redacted] 0 2016-03-28 09:44 test.txt

Ich habe auch versucht, WriteableDir einzustellen in das Home-Verzeichnis des Benutzers auf dem Server, jedoch ohne Änderungen. Was fehlt mir hier? Ist diese Version des Ubuntu-Servers (die ich absichtlich nicht aktualisiert habe!) nicht angreifbar?

Akzeptierte Antwort:

Die Version 9.04 wurde bis zum 23. Oktober 2010 unterstützt. Die von Ihnen gefundene Schwachstelle wurde im August 2009 gemeldet. Da die Version zu diesem Zeitpunkt noch aktuell war und unterstützt wurde, erscheint es plausibel, dass das ISO gepatcht wurde und Sie eine aktuelle Version heruntergeladen haben nicht mehr angreifbar.

Außerdem scheinen Sie ziemlich gut demonstriert zu haben, dass es nicht anfällig ist. Schließlich haben Sie den Exploit ausprobiert und es sieht so aus, als wäre er fehlgeschlagen.

Warum versuchen Sie es nicht mit einem neueren Exploit? Etwas wie CVE-2013-2094, das zum Beispiel auch Ubuntu betreffen sollte.


Ubuntu
  1. Wie unterscheidet sich Ubuntu von Debian?

  2. Wie kann ich feststellen, an welchem ​​​​Datum Ubuntu installiert wurde?

  3. Ubuntu 14.04 auf 15.04 aktualisieren?

  4. Gibt es Pläne für systemweites reibungsloses Scrollen?

  5. Ubuntu 16.04.1 auf 16.04.3 aktualisieren?

So installieren Sie GVM Vulnerability Scanner unter Ubuntu 20.04

So installieren Sie KDE Plasma 5.16 auf Ubuntu 16.04/Ubuntu 18.04, 19.04

2 Möglichkeiten zur Installation von Android Studio in Ubuntu 20.04/Ubuntu 18.04

Ubuntu 18.10 Überprüfung

Ubuntu 12.04.02 Dateisystem?

Ubuntu 17.10 Laptop wird beim Schließen des Deckels nicht angehalten?