Linux Kernel 4.4.x İşletim Sistemindeki Hak Yükseltme Zafiyetinin İstismar Edilerek root Yetkileri ile Komut Satırının Elde Edilmesi

Sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi de işletim sistemindeki zafiyetlerin istismar edilmesidir. Bu yazıda, Linux Kernel 4.4.0 işletim sistemine sahip Sidney sanal makinesi üzerinde çalışan bir zafiyet istismar edilerek standart kullanıcı haklarından “root” kullanıcısı hakkı ile komut satırı / kabuk elde edilecektir.

Yazıda kullanılan Sidney sanal makinesi Vulnhub sitesinden indirilebilir.

https://www.vulnhub.com/entry/sidney-02,149/

 

İşletim sisteminin komut satırına erişim için aşağıda belirtilen URL’e belirtilen kimlik bilgileri ile girilerek basit bir PHP kodu atılabilir.

URL: http://10.10.2.151/commodore64/index.php
Kullanıcı Adı: robhubbard
Parola: mos6518

 

Linux işletim sistemine standart yetkilerle elde edilen erişimde uygulama kullanıcısı (www-data) haklarına sahip olunduğu görülmektedir.

id
head -3 /etc/passwd
head -3 /etc/shadow

 

İşletim sisteminin sürüm bilgilerine bakıldığında Ubuntu 14.04.2 LTS kullanıldığı ve Linux çekirdek sürümü 4.4.0 olduğu görülmektedir.

uname -a
cat /etc/*release*

 

Linux Kernel 4.4.0’da kritik bir zafiyet bulunmaktadır. Bu zafiyeti istismar edecek kod internetten indirilerek hedef sisteme aktarılacak ve çalıştırılacaktır.

https://bugs.chromium.org/p/project-zero/issues/detail?id=808

 

Hedef sistemin yazılabilir dizini olan /tmp klasörüne bu dosya indirilir (taşınır) ve sıkıştırılmış dosya dışarıya çıkarılır.

ls -l
tar -xvf exploit.tar
cd ebpf_mapfd_doubleput_exploit
ls -la

 

Not: Kullanılan sanal makinede “wget” aracı olmadığı için “exploit.tar” dosyası curl ile de indirilebilir, File Upload zafiyeti kullanılarak da hedef sistemin web kök dizinine kaydedilebilir.

 

İstismar kodu derlenir ve çalıştırılır.

./compile.sh
./doubleput

 

Sonrasında da zafiyetli sistemde çalıştırılır ve “root” yetkilerine erişim sağlanılmış olur.

id
head -3 /etc/shadow

 

İpucu:

Sydney sanal makinesinde “www-data” yetkilerini ele geçirdikten sonra işletim sisteminde de “robhubbard” kullanıcısının olduğu görülmektedir. Bu kullanıcının parolası da uygulama kullanıcısının parolası (mos6518) ile aynıdır. Ayrıca geçiş yapılan bu hesap “root” hesabı gibi tüm komutları çalıştırabildiği görülmektedir.

tail -2 /etc/passwd
su – robhubbard
sudo -l
sudo su –
id

 

 

Kaynak:

http://www.hackingarticles.in/hack-sydney-vm-ctf-challenge/
http://www.hackingarticles.in/hack-stapler-vm-ctf-challenge/

 

 

 

Yazarın Bilgileri

Ertuğrul BAŞARANOĞLU
Ertuğrul BAŞARANOĞLU

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Kullanabileceğiniz HTLM etiketleri ve özellikleri: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.