🐧Secuestro de objetos compartidos
Los programas y binarios en desarrollo suelen tener bibliotecas personalizadas asociadas. Considere el siguiente binario SETUID.
htb-student@NIX02:~$ ls -la payroll
-rwsr-xr-x 1 root root 16728 Sep 1 22:05 payrollPodemos usar ldd para imprimir el objeto compartido requerido por un objeto binario o compartido. Ldd muestra la ubicación del objeto y la dirección hexadecimal donde se carga en la memoria para cada una de las dependencias de un programa.
htb-student@NIX02:~$ ldd payroll
linux-vdso.so.1 => (0x00007ffcb3133000)
libshared.so => /lib/x86_64-linux-gnu/libshared.so (0x00007f7f62e51000)
libc.so.6 => /lib/x86_64-linux-gnu/libc.so.6 (0x00007f7f62876000)
/lib64/ld-linux-x86-64.so.2 (0x00007f7f62c40000)Vemos una biblioteca no estándar nombrada libshared.so como dependencia para el binario. Como se dijo anteriormente, es posible cargar bibliotecas compartidas desde ubicaciones personalizadas. Una de esas configuraciones es la configuración RUNPATH. Las bibliotecas en esta carpeta tienen preferencia sobre otras carpetas. Esto se puede inspeccionar usando la utilidad readelf .
htb-student@NIX02:~$ readelf -d payroll | grep PATH
0x000000000000001d (RUNPATH) Library runpath: [/development]La configuración permite cargar bibliotecas desde la carpeta /development, en la que todos los usuarios pueden escribir. Esta configuración incorrecta se puede aprovechar colocando una biblioteca maliciosa en /development, que tendrá prioridad sobre otras carpetas porque las entradas de este archivo se comprueban primero (antes que otras carpetas presentes en los archivos de configuración).
htb-student@NIX02:~$ ls -la /development/
total 8
drwxrwxrwx 2 root root 4096 Sep 1 22:06 ./
drwxr-xr-x 23 root root 4096 Sep 1 21:26 ../Antes de compilar una biblioteca, necesitamos encontrar el nombre de la función llamada por el binario.
Podemos copiar una biblioteca existente a la carpeta development. Al ejecutar el binario ldd, la ruta de la biblioteca aparece como /development/libshared.so, lo que significa que es vulnerable. Al ejecutar el binario, se genera un error que indica que no se pudo encontrar la función denominada dbquery. Podemos compilar un objeto compartido que incluya esta función.
La función dbquery establece nuestro ID de usuario en 0 (root) y se ejecuta /bin/sh cuando se la llama. Compílela con GCC :
Al ejecutar el binario nuevamente debería aparecer el banner y aparecer un shell root.
Caso práctico
Siga los ejemplos de esta sección para escalar privilegios, vuelva a crear todos los ejemplos (no ejecute simplemente el binario payroll). Practique el uso de ldd y readelf. Envíe la versión de glibc (es decir, 2.30) en uso para pasar a la siguiente sección.
Al acceder por SSH nos encontramos con estos archivos, entre los que destaca payroll ya que pertenece al usuario root:
Elevar nuestros privilegios en este escenario sería tan fácil como ejecutarlo, tal y cómo hemos visto en esta sección:
Pasos para practicar con ldd y readelf:
Usar
lddpara verificar dependencias de un binario
Ejecuta el comando ldd <nombre_del_binario> para listar las bibliotecas compartidas que utiliza un binario:
Esto mostrará las rutas de las bibliotecas compartidas y si están correctamente enlazadas.
Usar
readelfpara analizar el binario
Ejecuta el comando readelf -h <nombre_del_binario> para obtener el encabezado ELF del binario.
Opcionalmente, puedes inspeccionar otras secciones como la tabla de símbolos:
Obtener la versión de glibc
Hay varias formas de obtener la versión de la biblioteca glibc:
Consultando la versión directamente desde el sistema:
Inspeccionando la biblioteca directamente:
Última actualización
¿Te fue útil?