freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

漏洞利用 | 看我如何利用Kerberos EoP渗透你的Linux系统
Alpha_h4ck 2021-01-31 16:31:40 352544

写在前面的话

在一次红队分析中,我们成功以非特权用户的身份在一个外围网页中实现了命令执行。本文将介绍并分析漏洞(CVE-2018-1685)以及该漏洞的利用方式,该漏洞允许攻击者读取目标主机中的任意文件,但目前还没有针对该漏洞的公开细节。除此之外,我们还会介绍一种技术,在加入了活动目录域的Linux设备(通过Kerberos)中将这种类型的漏洞(任意文件读取)转换为完整的系统渗透并实现任意命令执行。

权限提升

我们的测试设备是一台近期刚刚更新的Red Hat服务器,因此我们无法利用内核漏洞来实现提权。经过一系列常规检测之后,我们发现了一些带有SUID的root级别可执行程序:

/home/db2test/sqllib/adm:

 total 5.3M

 drwxr-sr-x.  2 db2test db2test  112 Oct  8 10:29 .

 drwxrwsr-t. 19 db2test db2test 4.0K Oct  8 10:32 ..

 -r-sr-xr-x.  1 db2test db2test 152K Oct  8 10:29 db2audit

 -r-sr-xr-x.  1 root    db2test  19K Oct  8 10:29 db2cacpy

 -r-xr-xr-x.  1 db2test db2test 195K Oct  8 10:29 db2cap

 -r-sr-x---.  1 root    db2test  32K Oct  8 10:29 db2iclean

 -r-sr-x---.  1 root    db2test  87K Oct  8 10:29 db2licm

 -r-xr-xr-x.  1 db2test db2test 120K Oct  8 10:29 db2set

 -r-sr-sr-x.  1 db2test db2test 4.7M Oct  8 10:29 db2trc  

“db2test”用户貌似跟一个DB2测试安装油管,即一个IBM的数据库管理系统。搜索引擎求助一番之后,我们发现了一个关于这些可执行程序(db2cacpy)的安全公告(由厂商发布)。

CVE-2018-1685漏洞描述:

解决方案和缓解策略:

虽然厂商并没有披露关于该漏洞的任何技术细节,但我们可以找到两个有意思的地方:

该漏洞允许本地用户读取系统中的任意文件;

在解决方案中,厂商提到删除这部分代码将会导致添加数据库时无法向/etc/services中添加端口;

了解到这些内容之后,我们就可以继续下一步了。

CVE-2018-1685:漏洞捕捉

首先,为了分析漏洞,我们在本地下载了这些可执行程序。除此之外,我们还需要下载大约10个DB2代码库来让工具正确运行。

经过初始的静态分析之后,我们就可以拆分其各种行为了。代码接收两个命令行参数,并会在程序继续执行之前对它们执行相应的检测。

第一个检测

第一个检测是以某种混淆方式进行的,判断第一个参数是否跟存储在cleartext中的密钥相匹配:

第二个检测

在第二个检测中,将会判断第二个参数是否是以字符串“/tmp/services.”开头的,这很可能是因为另外的DB2组件是以这种模式来生成文件的:

漏洞分析

如果这两个检测都通过了,工具将会把指定的文件拷贝到/etc/services,并重写该文件。下面给出的是这个过程的简化版伪代码:

func main(argc, argv[]) {

   init_db2()

   if (argc is 3)

   {

      if (argv[1] equals HARDCODED_KEY) {

         if (argv[2] startsWith "/tmp/services.") {

            copy_file(argv[2], "/etc/services")

         }

      }

   }

}

那么,我们该如何利用这个读取任意文件漏洞呢?没错,就是通过路径遍历!如果我们在/tmp中创建一个名为“services.”的目录(或以这个字符串开头的),我们就可以触发/tmp/services./../../etc/shadow的拷贝行为,并通过第二个检测。

我们可以点击【这里】获取到漏洞利用PoC代码,它还会在漏洞利用完成之后恢复原来的/etc/services文件。需要注意的是,第一个检测中的密钥可能会根据DB2的版本或安装配置的不同而有所变化。

从任意读取到以root权限实现命令执行

由于我们的测试设备是一台通过Kerberos加入活动目录域的Linux服务器,因此我们首先要检测/tmp中是否存在有效的TGT(ccache文件),以便实现数据复用。但是,这些数据都已经过期了。因此,我们需要寻找另一种不需要用户交互的途径,即keytab文件。

keytab文件中包含了计算机账号的密钥(Red Hat中默认为/etc/krb5.keytab),你可以使用这个密钥来伪造TGS服务令牌。

为了从keytab中提取出密钥,我们使用了我们的DB2漏洞利用代码以及这个【脚本】:

接下来,使用impacket中的ticketer.py工具,我们可以创建一个针对服务器中SSH服务的TGS,并以域用户命名,而这个域用户拥有设备上的管理员权限:

最后,我们可以使用生成的令牌来通过SSH与设备进行连接,并使用Kerberos完成身份验证。然后,以root权限执行任意命令:

总结

在这篇文章中,我们学习了如何去利用一个众所周知但并未披露技术细节的安全漏洞,这也就是为什么我们一直在强调必须尽快为每一个应用程序安装安全补丁的原因!

# linux安全 # 漏洞分析 # 漏洞利用
本文为 Alpha_h4ck 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Alpha_h4ck LV.10
好好学习,天天向上
  • 2359 文章数
  • 1023 关注者
Tetragon:一款基于eBPF的运行时环境安全监控工具
2025-01-21
DroneXtract:一款针对无人机的网络安全数字取证工具
2025-01-21
CNAPPgoat:一款针对云环境的安全实践靶场
2025-01-21
文章目录