Este articulo muestra una forma básica y manual, de como (How to) explotar una vulnerabilidad que permite escalar privilegios y quedar como root en un sistema operativo Linux con Kernel mayor o igual a 2.6.39, funciona en arquitectura a 32 bits o 64 Bits.
Recursos:
- Acceso a internet.
- Linux con Kernel >= 2.6.39
Pasos:
1. Buscar el exploit. para este caso se uso el sitio Web www.exploit-db.com y se seleccionaron los criterios de la plataforma Linux y tipo de exploit Local.
2. Seleccionar exploit. De los resultados de la búsqueda se selecciona el exploit para realizar la prueba de concepto (PoC).
3. Verificar información básica del exploit: Se puede revisar el CVE de la vulnerabilidad, la fecha de publicación, si ya fue verificado y lo que más nos interesa, que es el código del exploit.
4. Revisar más información o explicación del exploit: Se recomienda consultar más del exploit en el sitio oficial del autor para entender como funciona, no solo descargar y ejecutar como lo haría un lamer.
5. Verificar si tenemos la versión afectada de Linux con el comando uname -a en distribuciones basadas en Debian.
6. Descargar el exploit y analizar el código fuente.
7. Compilar el exploit. El exploit esta en lenguaje C y es compilado con la herramienta en Linux, 100% open source llamada GCC ).
8. Cambiar de usuario y de shell.
9. Ejecutar el exploit. finalmente se ejecuta el exploit y se verifica con el comando whoami que estemos como root del sistema operativo, sin necesidad de saber la contraseña. 🙂
Conclusiones:
- Este procedimiento puede servir para realizar una prueba de concepto (PoC) de una vulnerabilidad que aplique para un equipo personal o en una infraestructura empresarial y demostrar la importancia de estar actualizando los componentes de T.I.
- Con esto se demuestra que aunque Linux es más seguro que Windows (ej. por su diseño) también tiene vulnerabilidades y hay que tener las precauciones básicas de seguridad (Solución Antimalware, cambiar configuraciones por defecto, contraseñas robustas…Actualizar, actualizar ahh y también actualizar).
- Esta demostración fue realizada en un ambiente virtualizado con fines académicos (en una actividad de la especialización en seguridad), recuerde que si hace esto para una intrusión sin autorización en un sistema, puede ser penalizado por la ley, para el caso de Colombia, la 1273 de 2009, de los delitos informáticos.
By @JOGAcrack.
Debe estar conectado para enviar un comentario.