Sensitive Mounts
Last updated
Last updated
Leer & oefen AWS-hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP-hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
Die blootstelling van /proc
en /sys
sonder behoorlike naamsruimte-isolasie stel aansienlike sekuriteitsrisiko's in, insluitend aanvalsvlakvergroting en inligtingsoffening. Hierdie gids bevat sensitiewe lêers wat, indien verkeerd gekonfigureer of deur 'n ongemagtigde gebruiker benader, kan lei tot die ontsnapping van die houer, aanpassing van die gasheer, of inligting kan verskaf wat verdere aanvalle kan ondersteun. Byvoorbeeld, die verkeerde montering van -v /proc:/host/proc
kan AppArmor-beskerming omseil as gevolg van sy padgebaseerde aard, wat /host/proc
onbeskerm agterlaat.
Verdere besonderhede oor elke potensiële kwesbaarheid kan gevind word in https://0xn3va.gitbook.io/cheat-sheets/container/escaping/sensitive-mounts.
/proc/sys
Hierdie gids maak toegang moontlik om kernelveranderlikes te wysig, gewoonlik via sysctl(2)
, en bevat verskeie subgidse van belang:
/proc/sys/kernel/core_pattern
Beskryf in core(5).
Maak dit moontlik om 'n program te definieer om uit te voer wanneer 'n kernlêer gegenereer word met die eerste 128 byte as argumente. Dit kan lei tot kode-uitvoering as die lêer begin met 'n pyp |
.
Toets- en Uitbuitingvoorbeeld:
/proc/sys/kernel/modprobe
In diepte beskryf in proc(5).
Bevat die pad na die kernelmodulelaaier, aangeroep vir die laai van kernelmodules.
Toegangkontrole-voorbeeld:
/proc/sys/vm/panic_on_oom
Verwys in proc(5).
'n Globale vlag wat beheer of die kernel paniekerig word of die OOM-killer aanroep wanneer 'n OOM-toestand voorkom.
/proc/sys/fs
Volgens proc(5), bevat opsies en inligting oor die lêersisteem.
Skryftoegang kan verskeie ontkenning-van-diens-aanvalle teen die gasheer moontlik maak.
/proc/sys/fs/binfmt_misc
Maak dit moontlik om tolke vir nie-inheemse binêre formate te registreer op grond van hul toorgetal.
Kan lei tot bevoorregte eskalasie of toegang tot die root-skoot as /proc/sys/fs/binfmt_misc/register
skryfbaar is.
Relevant uitbuiting en verduideliking:
Diepgaande handleiding: Video skakel
/proc
/proc/config.gz
Kan die kernelkonfigurasie onthul as CONFIG_IKCONFIG_PROC
geaktiveer is.
Nuttig vir aanvallers om kwesbaarhede in die lopende kernel te identifiseer.
/proc/sysrq-trigger
Maak dit moontlik om Sysrq-opdragte aan te roep, wat moontlik onmiddellike stelselherlaaie of ander kritieke aksies kan veroorsaak.
Gasheerherlaaivoorbeeld:
/proc/kmsg
Stel kernelringbufferboodskappe bloot.
Kan help met kernel-uitbuitings, adreslekke, en die voorsiening van sensitiewe stelselinligting.
/proc/kallsyms
Lys kernel-uitgevoerde simbole en hul adresse.
Essensieel vir die ontwikkeling van kernel-uitbuitings, veral vir die oorkom van KASLR.
Adresinligting is beperk met kptr_restrict
ingestel op 1
of 2
.
Besonderhede in proc(5).
/proc/[pid]/mem
Skakel met die kernelgeheue-toestel /dev/mem
.
Histories vatbaar vir bevoorregte eskalasie-aanvalle.
Meer oor proc(5).
/proc/kcore
Verteenwoordig die stelsel se fisiese geheue in ELF-kernformaat.
Lees kan gasheerstelsel- en ander houergeheue-inhoud uitlek.
'n Groot lêergrootte kan lei tot leesprobleme of sagtewarestortings.
Gedetailleerde gebruik in Dumping /proc/kcore in 2019.
/proc/kmem
Alternatiewe koppelvlak vir /dev/kmem
, wat die kernel virtuele geheue verteenwoordig.
Maak lees en skryf moontlik, dus direkte aanpassing van kernelgeheue.
/proc/mem
Alternatiewe koppelvlak vir /dev/mem
, wat fisiese geheue verteenwoordig.
Maak lees en skryf moontlik, aanpassing van alle geheue vereis die oplossing van virtuele na fisiese adresse.
/proc/sched_debug
Gee prosesbeplanningsinligting terug, wat PID-naamsruimtebeskerming omseil.
Stel prosesname, ID's, en cgroup-identifiseerders bloot.
/proc/[pid]/mountinfo
Verskaf inligting oor koppelvlakpunte in die proses se koppelvlaknaamsruimte.
Stel die ligging van die houer rootfs
of beeld bloot.
/sys
Kwesbaarhede/sys/kernel/uevent_helper
Gebruik vir die hanteer van kerneltoestel uevents
.
Skryf na /sys/kernel/uevent_helper
kan arbitrêre skripte uitvoer wanneer uevent
-triggers plaasvind.
Voorbeeld vir Uitbuiting: %%%bash
echo "#!/bin/sh" > /evil-helper echo "ps > /output" >> /evil-helper chmod +x /evil-helper
host_path=$(sed -n 's/.\perdir=([^,]).*/\1/p' /etc/mtab)
echo "$host_path/evil-helper" > /sys/kernel/uevent_helper
echo change > /sys/class/mem/null/uevent
cat /output %%%
/sys/class/thermal
Beheer temperatuurinstellings, moontlik veroorsaak DoS aanvalle of fisiese skade.
/sys/kernel/vmcoreinfo
Lek kernel adresse, moontlik kompromitteer KASLR.
/sys/kernel/security
Bevat securityfs
koppelvlak, wat konfigurasie van Linux Security Modules soos AppArmor moontlik maak.
Toegang kan 'n houer in staat stel om sy MAC-stelsel uit te skakel.
/sys/firmware/efi/vars
en /sys/firmware/efi/efivars
Blootstelling van koppelvlakke vir interaksie met EFI veranderlikes in NVRAM.
Verkeerde konfigurasie of uitbuiting kan lei tot gebreekte draagbare rekenaars of onopstartbare gasheer-masjiene.
/sys/kernel/debug
debugfs
bied 'n "geen reëls" foutopsporingskoppelvlak na die kernel.
Geskiedenis van sekuriteitskwessies as gevolg van sy onbeperkte aard.
Leer & oefen AWS Hack:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hack: HackTricks Opleiding GCP Red Team Expert (GRTE)