Sensitive Mounts
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
/proc
ve /sys
'in uygun ad alanı izolasyonu olmadan açılması, saldırı yüzeyinin genişlemesi ve bilgi sızdırılması gibi önemli güvenlik riskleri oluşturur. Bu dizinler, yanlış yapılandırıldığında veya yetkisiz bir kullanıcı tarafından erişildiğinde, konteyner kaçışına, ana makine değişikliğine veya daha fazla saldırıyı destekleyen bilgilerin sağlanmasına yol açabilecek hassas dosyalar içerir. Örneğin, -v /proc:/host/proc
yanlış bir şekilde monte edilirse, yol tabanlı doğası nedeniyle AppArmor korumasını atlayabilir ve /host/proc
'u korumasız bırakabilir.
Her potansiyel zafiyetin daha fazla detayını https://0xn3va.gitbook.io/cheat-sheets/container/escaping/sensitive-mounts** adresinde bulabilirsiniz.**
/proc/sys
Bu dizin, genellikle sysctl(2)
aracılığıyla çekirdek değişkenlerini değiştirme erişimi sağlar ve birkaç endişe verici alt dizin içerir:
/proc/sys/kernel/core_pattern
core(5) belgesinde tanımlanmıştır.
Çekirdek dosyası oluşturulduğunda çalıştırılacak bir program tanımlamaya izin verir; ilk 128 bayt argüman olarak kullanılır. Dosya bir boru |
ile başlarsa, kod yürütmeye yol açabilir.
Test ve Sömürü Örneği:
/proc/sys/kernel/modprobe
proc(5) belgesinde detaylandırılmıştır.
Çekirdek modül yükleyicisinin yolunu içerir, çekirdek modüllerini yüklemek için çağrılır.
Erişim Kontrolü Örneği:
/proc/sys/vm/panic_on_oom
proc(5) belgesinde referans verilmiştir.
OOM durumu meydana geldiğinde çekirdeğin panik yapıp yapmayacağını kontrol eden bir global bayraktır.
/proc/sys/fs
proc(5) belgesine göre, dosya sistemi hakkında seçenekler ve bilgiler içerir.
Yazma erişimi, ana makineye karşı çeşitli hizmet reddi saldırılarına olanak tanıyabilir.
/proc/sys/fs/binfmt_misc
Büyü numarasına dayalı olarak yerel olmayan ikili formatlar için yorumlayıcıların kaydedilmesine izin verir.
/proc/sys/fs/binfmt_misc/register
yazılabilir olduğunda ayrıcalık yükselmesine veya root shell erişimine yol açabilir.
İlgili sömürü ve açıklama:
Derinlemesine eğitim: Video bağlantısı
/proc
içinde/proc/config.gz
CONFIG_IKCONFIG_PROC
etkinse çekirdek yapılandırmasını açığa çıkarabilir.
Saldırganlar için çalışan çekirdekteki zafiyetleri tanımlamak için faydalıdır.
/proc/sysrq-trigger
Sysrq komutlarını çağırmaya izin verir, bu da hemen sistem yeniden başlatmalarına veya diğer kritik eylemlere neden olabilir.
Ana Makineyi Yeniden Başlatma Örneği:
/proc/kmsg
Çekirdek halka tamponu mesajlarını açığa çıkarır.
Çekirdek sömürüleri, adres sızıntıları ve hassas sistem bilgilerini sağlamaya yardımcı olabilir.
/proc/kallsyms
Çekirdek tarafından dışa aktarılan sembolleri ve adreslerini listeler.
Çekirdek sömürü geliştirme için önemlidir, özellikle KASLR'yi aşmak için.
Adres bilgisi kptr_restrict
1 veya 2 olarak ayarlandığında kısıtlanır.
Detaylar proc(5) belgesinde.
/proc/[pid]/mem
Çekirdek bellek cihazı /dev/mem
ile arayüz sağlar.
Tarihsel olarak ayrıcalık yükseltme saldırılarına karşı savunmasızdır.
Daha fazla bilgi için proc(5) belgesine bakın.
/proc/kcore
Sistemin fiziksel belleğini ELF çekirdek formatında temsil eder.
Okuma, ana makine ve diğer konteynerlerin bellek içeriklerini sızdırabilir.
Büyük dosya boyutu okuma sorunlarına veya yazılım çökmesine yol açabilir.
Detaylı kullanım için 2019'da /proc/kcore Dökümü bağlantısına bakın.
/proc/kmem
Çekirdek sanal belleğini temsil eden /dev/kmem
için alternatif bir arayüzdür.
Okuma ve yazma işlemlerine izin verir, dolayısıyla çekirdek belleğini doğrudan değiştirmeye olanak tanır.
/proc/mem
Fiziksel belleği temsil eden /dev/mem
için alternatif bir arayüzdür.
Okuma ve yazma işlemlerine izin verir, tüm belleği değiştirmek için sanal adreslerin fiziksel adreslere çözülmesi gerekir.
/proc/sched_debug
PID ad alanı korumalarını atlayarak süreç zamanlama bilgilerini döndürür.
Süreç adlarını, kimliklerini ve cgroup tanımlayıcılarını açığa çıkarır.
/proc/[pid]/mountinfo
Sürecin montaj ad alanındaki montaj noktaları hakkında bilgi sağlar.
Konteyner rootfs
veya görüntüsünün konumunu açığa çıkarır.
/sys
Zafiyetleri/sys/kernel/uevent_helper
Çekirdek cihaz uevent
'lerini işlemek için kullanılır.
/sys/kernel/uevent_helper
'a yazmak, uevent
tetikleyicileri üzerine rastgele betikler çalıştırabilir.
Sömürü Örneği: %%%bash
echo "#!/bin/sh" > /evil-helper echo "ps > /output" >> /evil-helper chmod +x /evil-helper
host_path=$(sed -n 's/.\perdir=([^,]).*/\1/p' /etc/mtab)
echo "$host_path/evil-helper" > /sys/kernel/uevent_helper
echo change > /sys/class/mem/null/uevent
cat /output %%%
/sys/class/thermal
Sıcaklık ayarlarını kontrol eder, bu da DoS saldırılarına veya fiziksel hasara neden olabilir.
/sys/kernel/vmcoreinfo
Çekirdek adreslerini sızdırır, bu da KASLR'yi tehlikeye atabilir.
/sys/kernel/security
Linux Güvenlik Modüllerinin (AppArmor gibi) yapılandırılmasına izin veren securityfs
arayüzünü barındırır.
Erişim, bir konteynerin MAC sistemini devre dışı bırakmasına olanak tanıyabilir.
/sys/firmware/efi/vars
ve /sys/firmware/efi/efivars
NVRAM'daki EFI değişkenleri ile etkileşim kurmak için arayüzler açığa çıkarır.
Yanlış yapılandırma veya sömürü, bozuk dizüstü bilgisayarlara veya başlatılamayan ana makinelerle sonuçlanabilir.
/sys/kernel/debug
debugfs
, çekirdeğe "kural yok" hata ayıklama arayüzü sunar.
Kısıtlanmamış doğası nedeniyle güvenlik sorunları geçmişi vardır.
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)