Como explotar una vulnerabilidad para escalar privilegios en Linux


Este articulo muestra una forma básica y manual, de como (How to) explotar una vulnerabilidad que permite escalar privilegios y quedar como root en un sistema operativo Linux con Kernel mayor o igual a 2.6.39, funciona en arquitectura a 32 bits o 64 Bits.

El pase de diapositivas requiere JavaScript.

Recursos:

  • Acceso a internet.
  • Linux con Kernel >= 2.6.39

Pasos:

1. Buscar el exploit. para este caso se uso el sitio Web www.exploit-db.com  y se seleccionaron los criterios de la plataforma Linux y tipo de exploit Local.

2. Seleccionar exploit. De los resultados de la búsqueda se selecciona el exploit para realizar la prueba de concepto (PoC).

Seleccionar Exploit

3. Verificar información básica del exploit: Se puede revisar el CVE de la vulnerabilidad, la fecha de publicación, si ya fue verificado y lo que más nos interesa, que es el código del exploit.

Información básica del exploit

4. Revisar más información o explicación del exploit: Se recomienda consultar más del exploit en el sitio oficial del autor para entender como funciona, no solo descargar y ejecutar como lo haría un lamer.

Información del autor sobre el exploit

5. Verificar si tenemos la versión afectada de Linux con el comando uname -a en distribuciones basadas en Debian.

Verificar version Linux

6. Descargar el exploit y analizar el código fuente.

Descargar y revisar código del exploit

7.  Compilar el exploit. El exploit esta en lenguaje C y es compilado con la herramienta en Linux, 100% open source llamada GCC ).

Compilar Exploit en C

8. Cambiar de usuario y de shell.

sudo

9. Ejecutar el exploit. finalmente se ejecuta el exploit y se verifica con el comando whoami  que estemos como root del sistema operativo, sin necesidad de saber la contraseña. 🙂

Ejecutar y verificar Exploit

Conclusiones:

  1. Este procedimiento puede servir para realizar una prueba de concepto (PoC) de una vulnerabilidad que aplique para un equipo personal o en una infraestructura empresarial y demostrar la importancia de estar actualizando los componentes de T.I.
  2. Con esto se demuestra que aunque Linux es más seguro que Windows (ej. por su diseño) también tiene vulnerabilidades y hay que tener las precauciones básicas de seguridad (Solución Antimalware, cambiar configuraciones por defecto, contraseñas robustas…Actualizar, actualizar ahh y también actualizar).
  3. Esta demostración fue realizada en un ambiente virtualizado con fines académicos (en una actividad de la especialización en seguridad), recuerde que si hace esto para una intrusión sin autorización en un sistema, puede ser penalizado por la ley, para el caso de Colombia, la 1273 de 2009, de los delitos informáticos.

By @JOGAcrack.