NFS no_root_squash/no_all_squash misconfiguration PE
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Przeczytaj plik _ /etc/exports _ , jeśli znajdziesz jakiś katalog skonfigurowany jako no_root_squash, wtedy możesz uzyskać dostęp do niego jako klient i zapisać w tym katalogu jakbyś był lokalnym rootem maszyny.
no_root_squash: Ta opcja zasadniczo daje uprawnienia użytkownikowi root na kliencie do dostępu do plików na serwerze NFS jako root. Może to prowadzić do poważnych implikacji bezpieczeństwa.
no_all_squash: To jest podobne do opcji no_root_squash, ale dotyczy użytkowników niebędących rootem. Wyobraź sobie, że masz powłokę jako użytkownik nobody; sprawdziłeś plik /etc/exports; opcja no_all_squash jest obecna; sprawdź plik /etc/passwd; emuluj użytkownika niebędącego rootem; utwórz plik suid jako ten użytkownik (montując za pomocą nfs). Wykonaj suid jako użytkownik nobody i stań się innym użytkownikiem.
Jeśli znalazłeś tę lukę, możesz ją wykorzystać:
Zamontuj ten katalog na maszynie klienckiej, a jako root skopiuj do zamontowanego folderu binarkę /bin/bash i nadaj jej prawa SUID, a następnie wykonaj z maszyny ofiary tę binarkę bash.
Zamontowanie tego katalogu na maszynie klienckiej, a następnie jako root skopiowanie do zamontowanego folderu naszego skompilowanego ładunku, który wykorzysta uprawnienia SUID, nada mu uprawnienia SUID i wykonanie z maszyny ofiary tego binarnego pliku (możesz znaleźć tutaj kilka ładunków C SUID).
Zauważ, że jeśli możesz stworzyć tunel z twojej maszyny do maszyny ofiary, nadal możesz użyć wersji zdalnej, aby wykorzystać tę eskalację uprawnień, tunelując wymagane porty.
Następujący trik dotyczy sytuacji, gdy plik /etc/exports
wskazuje na adres IP. W takim przypadku nie będziesz mógł użyć w żadnym przypadku eksploatu zdalnego i będziesz musiał wykorzystać ten trik.
Innym wymaganym warunkiem, aby eksploatacja działała, jest to, że eksport w /etc/export
musi używać flagi insecure
.
--Nie jestem pewien, czy jeśli /etc/export
wskazuje na adres IP, ten trik zadziała--
Scenariusz polega na wykorzystaniu zamontowanego udziału NFS na lokalnej maszynie, wykorzystując błąd w specyfikacji NFSv3, który pozwala klientowi określić swój uid/gid, co potencjalnie umożliwia nieautoryzowany dostęp. Eksploatacja polega na użyciu libnfs, biblioteki, która umożliwia fałszowanie wywołań RPC NFS.
Kroki kompilacji biblioteki mogą wymagać dostosowań w zależności od wersji jądra. W tym konkretnym przypadku wywołania syscalls fallocate zostały zakomentowane. Proces kompilacji obejmuje następujące polecenia:
Eksploit polega na stworzeniu prostego programu C (pwn.c
), który podnosi uprawnienia do roota, a następnie uruchamia powłokę. Program jest kompilowany, a wynikowy plik binarny (a.out
) jest umieszczany na udostępnieniu z suid root, używając ld_nfs.so
do fałszowania uid w wywołaniach RPC:
Skompiluj kod eksploitu:
Umieść exploit na udostępnieniu i zmodyfikuj jego uprawnienia, fałszując uid:
Wykonaj exploit, aby uzyskać uprawnienia roota:
Gdy uzyskano dostęp roota, aby interagować z udostępnieniem NFS bez zmiany właściciela (aby uniknąć pozostawiania śladów), używany jest skrypt Pythona (nfsh.py). Skrypt ten dostosowuje uid, aby odpowiadał uid pliku, do którego uzyskuje się dostęp, co pozwala na interakcję z plikami na udostępnieniu bez problemów z uprawnieniami:
Uruchom jak:
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)