web-dev-qa-db-ja.com

特権エスカレーションUbuntu

私は攻撃者がUbuntu 10.04で特権をエスカレートする方法を学習しようとしています。これはできると聞いたことがありますが、誰もそれを行う方法を言ったことがありません。最善の防御策は、それがどのように行われるかを知り、それを自分で行うことです。だから、見つけるために、Ubuntu 10.04、linuxカーネル2.36を実行するコンピューターをセットアップしました。使用しているシェルがrootでない場合、これを実行するのは非常に困難です。 2週間の間、それを理解することができなかったので、誰かがこれを行う方法があったのではないかと思っていました。繰り返しますが、私は実動システムに侵入するのではなく、私が持っている追加のマシンに侵入します。誰かがこれを学ぶのを手伝ってくれるなら、私はそれを感謝します。ありがとう!

5
tpar44

あなたの目的のためだけのトレーニング場があります:

星雲2 は、多くの特権エスカレーションの脆弱性を実行することを学習するための完全なLinuxディストリビューション(仮想マシン)です。

 Nebulaは参加者をさまざまな一般的な(一般的ではない)
 Linuxの弱点と脆弱性について説明します。 
 
•SUIDファイル
•権限
•競合状態
•シェルメタ変数
•$ PATHの弱点
•スクリプト言語の弱点
•バイナリコンパイルの失敗
 
星雲の終わりに、ユーザーはかなり完全に理解します
 Linuxシステムに対するローカル攻撃、および可能性のあるいくつかのリモート
攻撃をざっと見てください。

そこの優秀な人たちは、レッスンを使用してコースシステムを開発しました。各レッスンは、異なるユーザー名とパスワードでアクセスでき、各レベルは異なる攻撃ベクトルに向けられています。

あなたはさらに手を伸ばしてつかむことができます プロトスター (基本的なメモリ破損)および 融合 (高度なメモリ破損)仮想マシンのトレーニング@ http://exploit-exercises.com/

9
dalimama

もちろん、安全なオペレーティングシステムの概念は、特権の昇格を許可しないことです。したがって、パッチが適用されていない脆弱性が存在する必要があります。権限昇格の脆弱性は、通常、リモートで悪用可能なバグよりも優先度が低くなりますが、時間の経過とともに修正されます。

たとえば、Linuxカーネルに脆弱性があり、クラッシュしたアプリケーションのコアダンプファイルに書き込みます権限をチェックせずに現在の作業ディレクトリ。そのため、攻撃者は、たとえば/etc/cron.dに作業ディレクトリを設定するプログラムを作成し、それをクラッシュさせる可能性があります。少し準備すれば、cronはコアダンプファイルで「便利な」何かを実行できます。

別の関連する攻撃は、安全でないファイル作成の脆弱性に基づいています。壊れたアプリケーションは、作成のみを強制せずに、書き込み可能なパブリックディレクトリ(/ tmpなど)に一時ファイルを作成しようとする場合があります。攻撃者は、他の場所(攻撃者が書き込み権限を持たない場所)を指すシンボリックリンクを作成します。脆弱なアプリケーションはターゲットファイルを上書きします(たとえば、通常のユーザーの場合は/home/someuser/.profile、ルートの場合はシステムファイル)。

今のところ2つの例で十分だと思います。

完全にパッチが適用されたシステムを利用してそれを悪用しようとすることは、そのような問題について学ぶための良いアプローチではありません。 LinuxおよびUnixのセキュアプログラミングHOWTO を読むことをお勧めします。 これらのルールの1つに違反する単純なアプリケーションを作成して、それを悪用しようとします

6

これは非常に広範な質問であり、このサイトのフォーマットには適していません。 insecure.orgまたは他のセキュリティアドバイザリサイトの1つを探すことをお勧めします。このサイトには http://seclists.org/bugtraq/2011/May/171 などの例があり、実際にはDebianセキュリティ勧告からですが、特権の昇格を含むLinuxの多くの問題について説明しています。

Ubuntu、Linux、特権などの用語のアドバイザリリストを検索できます。

3
Rory Alsop