Sensitive Mounts
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ufunuo wa /proc
na /sys
bila kutengwa kwa majina sahihi huleta hatari kubwa za usalama, ikiwa ni pamoja na kuongezeka kwa uso wa shambulio na ufichuzi wa taarifa. Maktaba hizi zina faili nyeti ambazo, ikiwa zimepangwa vibaya au kufikiwa na mtumiaji asiyeidhinishwa, zinaweza kusababisha kutoroka kwa kontena, mabadiliko ya mwenyeji, au kutoa taarifa zinazosaidia mashambulizi zaidi. Kwa mfano, kuunganisha vibaya -v /proc:/host/proc
kunaweza kupita ulinzi wa AppArmor kutokana na asili yake ya msingi wa njia, na kuacha /host/proc
bila ulinzi.
Unaweza kupata maelezo zaidi ya kila hatari inayoweza kutokea katika https://0xn3va.gitbook.io/cheat-sheets/container/escaping/sensitive-mounts.
/proc/sys
Maktaba hii inaruhusu ufikiaji wa kubadilisha vigezo vya kernel, kawaida kupitia sysctl(2)
, na ina subdirectories kadhaa za wasiwasi:
/proc/sys/kernel/core_pattern
Imeelezwa katika core(5).
Inaruhusu kufafanua programu ya kutekeleza wakati wa uzalishaji wa core-file na bytes 128 za kwanza kama hoja. Hii inaweza kusababisha utekelezaji wa msimbo ikiwa faili inaanza na bomba |
.
Mfano wa Kujaribu na Kutumia:
/proc/sys/kernel/modprobe
Imeelezwa katika proc(5).
Ina njia ya mpangaji wa moduli za kernel, inayotumika kwa kupakia moduli za kernel.
Mfano wa Kuangalia Ufikiaji:
/proc/sys/vm/panic_on_oom
Imeelezwa katika proc(5).
Bendera ya kimataifa inayodhibiti ikiwa kernel inapaswa kujiingiza au kuanzisha OOM killer wakati hali ya OOM inatokea.
/proc/sys/fs
Kulingana na proc(5), ina chaguzi na taarifa kuhusu mfumo wa faili.
Ufikiaji wa kuandika unaweza kuwezesha mashambulizi mbalimbali ya kukataa huduma dhidi ya mwenyeji.
/proc/sys/fs/binfmt_misc
Inaruhusu kujiandikisha kwa wakalimani wa muundo wa binary usio wa asili kulingana na nambari yao ya uchawi.
Inaweza kusababisha kupanda kwa haki au ufikiaji wa root shell ikiwa /proc/sys/fs/binfmt_misc/register
inaweza kuandikwa.
Uthibitisho wa husika na maelezo:
Mafunzo ya kina: Video link
/proc
/proc/config.gz
Inaweza kufichua usanidi wa kernel ikiwa CONFIG_IKCONFIG_PROC
imewezeshwa.
Inatumika kwa washambuliaji kubaini udhaifu katika kernel inayotumika.
/proc/sysrq-trigger
Inaruhusu kuanzisha amri za Sysrq, ambayo inaweza kusababisha upya wa mfumo mara moja au hatua nyingine muhimu.
Mfano wa Kuanzisha Upya Mwenyeji:
/proc/kmsg
Inafichua ujumbe wa buffer ya ring ya kernel.
Inaweza kusaidia katika mashambulizi ya kernel, uvujaji wa anwani, na kutoa taarifa nyeti za mfumo.
/proc/kallsyms
Inataja alama za kernel zilizotolewa na anwani zao.
Muhimu kwa maendeleo ya mashambulizi ya kernel, hasa kwa kushinda KASLR.
Taarifa za anwani zimepunguzika ikiwa kptr_restrict
imewekwa kuwa 1
au 2
.
Maelezo katika proc(5).
/proc/[pid]/mem
Inafanya kazi na kifaa cha kumbukumbu ya kernel /dev/mem
.
Kihistoria ilikuwa na udhaifu wa mashambulizi ya kupanda kwa haki.
Zaidi kwenye proc(5).
/proc/kcore
Inawakilisha kumbukumbu ya kimwili ya mfumo katika muundo wa ELF core.
Kusoma kunaweza kufichua maudhui ya kumbukumbu ya mfumo wa mwenyeji na kontena nyingine.
Ukubwa mkubwa wa faili unaweza kusababisha matatizo ya kusoma au kuanguka kwa programu.
Matumizi ya kina katika Dumping /proc/kcore in 2019.
/proc/kmem
Kiolesura mbadala kwa /dev/kmem
, kinawakilisha kumbukumbu ya virtual ya kernel.
Inaruhusu kusoma na kuandika, hivyo kubadilisha moja kwa moja kumbukumbu ya kernel.
/proc/mem
Kiolesura mbadala kwa /dev/mem
, kinawakilisha kumbukumbu ya kimwili.
Inaruhusu kusoma na kuandika, kubadilisha kumbukumbu yote kunahitaji kutatua anwani za virtual hadi kimwili.
/proc/sched_debug
Inarudisha taarifa za kupanga mchakato, ikipita ulinzi wa PID namespace.
Inafichua majina ya mchakato, IDs, na vitambulisho vya cgroup.
/proc/[pid]/mountinfo
Inatoa taarifa kuhusu maeneo ya kuunganisha katika namespace ya kuunganisha ya mchakato.
Inafichua eneo la rootfs
ya kontena au picha.
/sys
Vulnerabilities/sys/kernel/uevent_helper
Inatumika kwa kushughulikia uevents
za kifaa cha kernel.
Kuandika kwenye /sys/kernel/uevent_helper
kunaweza kutekeleza skripti zisizo na mipaka wakati wa kuanzishwa kwa uevent
.
Mfano wa Kutumia: %%%bash
echo "#!/bin/sh" > /evil-helper echo "ps > /output" >> /evil-helper chmod +x /evil-helper
host_path=$(sed -n 's/.\perdir=([^,]).*/\1/p' /etc/mtab)
echo "$host_path/evil-helper" > /sys/kernel/uevent_helper
echo change > /sys/class/mem/null/uevent
cat /output %%%
/sys/class/thermal
Inadhibiti mipangilio ya joto, ambayo inaweza kusababisha mashambulizi ya DoS au uharibifu wa kimwili.
/sys/kernel/vmcoreinfo
Inafichua anwani za kernel, ambayo inaweza kuhatarisha KASLR.
/sys/kernel/security
Inahifadhi kiolesura cha securityfs
, kinachoruhusu usanidi wa Moduli za Usalama za Linux kama AppArmor.
Ufikiaji unaweza kuwezesha kontena kuzima mfumo wake wa MAC.
/sys/firmware/efi/vars
na /sys/firmware/efi/efivars
Inafichua violesura vya kuingiliana na mabadiliko ya EFI katika NVRAM.
Usanidi mbaya au matumizi mabaya yanaweza kusababisha kompyuta za mkononi zisizoweza kuanzishwa au mashine za mwenyeji zisizoweza kuanzishwa.
/sys/kernel/debug
debugfs
inatoa kiolesura cha "hakuna sheria" kwa ufuatiliaji wa kernel.
Historia ya matatizo ya usalama kutokana na asili yake isiyo na mipaka.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)