Linux Capabilities
RootedCON es el evento de ciberseguridad más relevante en España y uno de los más importantes en Europa. Con la misión de promover el conocimiento técnico, este congreso es un punto de encuentro vibrante para profesionales de la tecnología y la ciberseguridad en cada disciplina.\
Capacidades de Linux
Las capacidades de Linux dividen los privilegios de root en unidades más pequeñas y distintas, permitiendo que los procesos tengan un subconjunto de privilegios. Esto minimiza los riesgos al no otorgar privilegios de root completos innecesariamente.
El Problema:
Los usuarios normales tienen permisos limitados, afectando tareas como abrir un socket de red que requiere acceso de root.
Conjuntos de Capacidades:
Hereditarias (CapInh):
Propósito: Determina las capacidades transmitidas desde el proceso padre.
Funcionalidad: Cuando se crea un nuevo proceso, hereda las capacidades de su padre en este conjunto. Útil para mantener ciertos privilegios a través de la creación de procesos.
Restricciones: Un proceso no puede adquirir capacidades que su padre no poseía.
Efectivas (CapEff):
Propósito: Representa las capacidades reales que un proceso está utilizando en cualquier momento.
Funcionalidad: Es el conjunto de capacidades que el kernel verifica para otorgar permiso para varias operaciones. Para archivos, este conjunto puede ser una bandera que indica si las capacidades permitidas del archivo deben considerarse efectivas.
Significado: El conjunto efectivo es crucial para las verificaciones inmediatas de privilegios, actuando como el conjunto activo de capacidades que un proceso puede usar.
Permitidas (CapPrm):
Propósito: Define el conjunto máximo de capacidades que un proceso puede poseer.
Funcionalidad: Un proceso puede elevar una capacidad del conjunto permitido a su conjunto efectivo, dándole la habilidad de usar esa capacidad. También puede eliminar capacidades de su conjunto permitido.
Límite: Actúa como un límite superior para las capacidades que un proceso puede tener, asegurando que un proceso no exceda su alcance de privilegios predefinido.
Limitadas (CapBnd):
Propósito: Establece un techo sobre las capacidades que un proceso puede adquirir durante su ciclo de vida.
Funcionalidad: Incluso si un proceso tiene una cierta capacidad en su conjunto heredable o permitido, no puede adquirir esa capacidad a menos que también esté en el conjunto limitado.
Caso de uso: Este conjunto es particularmente útil para restringir el potencial de escalada de privilegios de un proceso, añadiendo una capa extra de seguridad.
Ambientales (CapAmb):
Propósito: Permite que ciertas capacidades se mantengan a través de una llamada al sistema
execve
, que normalmente resultaría en un reinicio completo de las capacidades del proceso.Funcionalidad: Asegura que los programas no SUID que no tienen capacidades de archivo asociadas puedan retener ciertos privilegios.
Restricciones: Las capacidades en este conjunto están sujetas a las limitaciones de los conjuntos heredables y permitidos, asegurando que no excedan los privilegios permitidos del proceso.
Para más información, consulta:
Capacidades de Procesos y Binarios
Capacidades de Procesos
Para ver las capacidades de un proceso en particular, utiliza el archivo status en el directorio /proc. Como proporciona más detalles, limitemos la información solo a la relacionada con las capacidades de Linux. Ten en cuenta que para todos los procesos en ejecución, la información de capacidades se mantiene por hilo; para los binarios en el sistema de archivos, se almacena en atributos extendidos.
Puedes encontrar las capacidades definidas en /usr/include/linux/capability.h
Puedes encontrar las capacidades del proceso actual en cat /proc/self/status
o haciendo capsh --print
y de otros usuarios en /proc/<pid>/status
Este comando debería devolver 5 líneas en la mayoría de los sistemas.
CapInh = Capacidades heredadas
CapPrm = Capacidades permitidas
CapEff = Capacidades efectivas
CapBnd = Conjunto de límites
CapAmb = Conjunto de capacidades ambientales
Estos números hexadecimales no tienen sentido. Usando la utilidad capsh podemos decodificarlos en el nombre de las capacidades.
Vamos a revisar ahora las capabilities utilizadas por ping
:
Aunque eso funciona, hay otra forma más fácil. Para ver las capacidades de un proceso en ejecución, simplemente usa la herramienta getpcaps seguida de su ID de proceso (PID). También puedes proporcionar una lista de IDs de proceso.
Vamos a verificar aquí las capacidades de tcpdump
después de haberle otorgado al binario suficientes capacidades (cap_net_admin
y cap_net_raw
) para espiar la red (tcpdump se está ejecutando en el proceso 9562):
Como puedes ver, las capacidades dadas corresponden con los resultados de las 2 formas de obtener las capacidades de un binario. La herramienta getpcaps utiliza la llamada al sistema capget() para consultar las capacidades disponibles para un hilo particular. Esta llamada al sistema solo necesita proporcionar el PID para obtener más información.
Capacidades de los Binarios
Los binarios pueden tener capacidades que se pueden usar mientras se ejecutan. Por ejemplo, es muy común encontrar el binario ping
con la capacidad cap_net_raw
:
Puedes buscar binarios con capacidades usando:
Eliminando capacidades con capsh
Si eliminamos las capacidades CAP_NET_RAW para ping, entonces la utilidad ping ya no debería funcionar.
Además de la salida de capsh en sí, el comando tcpdump también debería generar un error.
/bin/bash: /usr/sbin/tcpdump: Operación no permitida
El error muestra claramente que el comando ping no tiene permiso para abrir un socket ICMP. Ahora sabemos con certeza que esto funciona como se esperaba.
Eliminar Capacidades
Puedes eliminar las capacidades de un binario con
Capacidades de Usuario
Aparentemente es posible asignar capacidades también a los usuarios. Esto probablemente significa que cada proceso ejecutado por el usuario podrá utilizar las capacidades del usuario.
Basado en esto, esto y esto, se deben configurar algunos archivos para otorgar a un usuario ciertas capacidades, pero el que asigna las capacidades a cada usuario será /etc/security/capability.conf
.
Ejemplo de archivo:
Capacidades del Entorno
Compilando el siguiente programa es posible generar un shell bash dentro de un entorno que proporciona capacidades.
Dentro del bash ejecutado por el binario ambiental compilado es posible observar las nuevas capacidades (un usuario regular no tendrá ninguna capacidad en la sección "actual").
Solo puedes agregar capacidades que estén presentes en ambos conjuntos, el permitido y el heredable.
Binarios conscientes de capacidades / Binarios tontos en capacidades
Los binarios conscientes de capacidades no usarán las nuevas capacidades otorgadas por el entorno, sin embargo, los binarios tontos en capacidades las usarán ya que no las rechazarán. Esto hace que los binarios tontos en capacidades sean vulnerables dentro de un entorno especial que otorga capacidades a los binarios.
Capacidades del servicio
Por defecto, un servicio que se ejecuta como root tendrá asignadas todas las capacidades, y en algunas ocasiones esto puede ser peligroso. Por lo tanto, un archivo de configuración del servicio permite especificar las capacidades que deseas que tenga, y el usuario que debería ejecutar el servicio para evitar ejecutar un servicio con privilegios innecesarios:
Capabilities in Docker Containers
Por defecto, Docker asigna algunas capacidades a los contenedores. Es muy fácil verificar cuáles son estas capacidades ejecutando:
RootedCON es el evento de ciberseguridad más relevante en España y uno de los más importantes en Europa. Con la misión de promover el conocimiento técnico, este congreso es un punto de encuentro vibrante para profesionales de la tecnología y la ciberseguridad en todas las disciplinas.
Privesc/Container Escape
Las capacidades son útiles cuando quieres restringir tus propios procesos después de realizar operaciones privilegiadas (por ejemplo, después de configurar chroot y enlazar a un socket). Sin embargo, pueden ser explotadas al pasarles comandos o argumentos maliciosos que luego se ejecutan como root.
Puedes forzar capacidades en programas usando setcap
, y consultar estas usando getcap
:
El +ep
significa que estás agregando la capacidad (“-” la eliminaría) como Efectiva y Permitida.
Para identificar programas en un sistema o carpeta con capacidades:
Ejemplo de explotación
En el siguiente ejemplo, el binario /usr/bin/python2.6
se encuentra vulnerable a privesc:
Capacidades necesarias para que tcpdump
permita a cualquier usuario espiar paquetes:
El caso especial de capacidades "vacías"
De la documentación: Tenga en cuenta que se pueden asignar conjuntos de capacidades vacíos a un archivo de programa, y así es posible crear un programa con set-user-ID-root que cambie el set-user-ID efectivo y guardado del proceso que ejecuta el programa a 0, pero no confiere capacidades a ese proceso. O, dicho de manera simple, si tienes un binario que:
no es propiedad de root
no tiene bits
SUID
/SGID
establecidostiene un conjunto de capacidades vacío (por ejemplo:
getcap myelf
devuelvemyelf =ep
)
entonces ese binario se ejecutará como root.
CAP_SYS_ADMIN
CAP_SYS_ADMIN
es una capacidad de Linux altamente potente, a menudo equiparada a un nivel casi root debido a sus extensos privilegios administrativos, como montar dispositivos o manipular características del kernel. Si bien es indispensable para contenedores que simulan sistemas completos, CAP_SYS_ADMIN
plantea desafíos de seguridad significativos, especialmente en entornos contenedorizados, debido a su potencial para la escalada de privilegios y el compromiso del sistema. Por lo tanto, su uso requiere evaluaciones de seguridad rigurosas y una gestión cautelosa, con una fuerte preferencia por eliminar esta capacidad en contenedores específicos de aplicaciones para adherirse al principio de menor privilegio y minimizar la superficie de ataque.
Ejemplo con binario
Usando python, puedes montar un archivo passwd modificado encima del archivo passwd real:
Y finalmente montar el archivo passwd
modificado en /etc/passwd
:
Y podrás su
como root usando la contraseña "password".
Ejemplo con entorno (Docker breakout)
Puedes verificar las capacidades habilitadas dentro del contenedor de docker usando:
Dentro de la salida anterior, puedes ver que la capacidad SYS_ADMIN está habilitada.
Montar
Esto permite que el contenedor de docker monte el disco del host y acceda a él libremente:
Acceso completo
En el método anterior logramos acceder al disco del host de docker. En caso de que encuentres que el host está ejecutando un servidor ssh, podrías crear un usuario dentro del disco del host de docker y acceder a él a través de SSH:
CAP_SYS_PTRACE
Esto significa que puedes escapar del contenedor inyectando un shellcode dentro de algún proceso que se esté ejecutando en el host. Para acceder a los procesos que se ejecutan dentro del host, el contenedor debe ejecutarse al menos con --pid=host
.
CAP_SYS_PTRACE
otorga la capacidad de utilizar funcionalidades de depuración y seguimiento de llamadas al sistema proporcionadas por ptrace(2)
y llamadas de adjunto de memoria cruzada como process_vm_readv(2)
y process_vm_writev(2)
. Aunque es poderoso para fines de diagnóstico y monitoreo, si CAP_SYS_PTRACE
está habilitado sin medidas restrictivas como un filtro seccomp en ptrace(2)
, puede socavar significativamente la seguridad del sistema. Específicamente, puede ser explotado para eludir otras restricciones de seguridad, notablemente las impuestas por seccomp, como lo demuestran pruebas de concepto (PoC) como esta.
Ejemplo con binario (python)