Sensitive Mounts
Last updated
Last updated
AWS Hacking'i öğrenin ve uygulayın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve uygulayın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
Doğru namespace izolasyonu olmadan /proc
ve /sys
'in maruz kalması, saldırı yüzeyinin genişlemesi ve bilgi sızdırma gibi ciddi güvenlik risklerini beraberinde getirir. Bu dizinler, yanlış yapılandırılmış veya yetkisiz bir kullanıcı tarafından erişilen hassas dosyaları içerir ve bu da konteyner kaçışına, ana bilgisayarın değiştirilmesine veya daha fazla saldırıya yardımcı olacak bilgilerin sağlanmasına yol açabilir. Örneğin, -v /proc:/host/proc
şeklinde yanlış bağlama yapılması, yol tabanlı doğası nedeniyle AppArmor korumasını atlayabilir ve /host/proc
'u korumasız bırakabilir.
Her potansiyel zafiyetin daha fazla ayrıntısını https://0xn3va.gitbook.io/cheat-sheets/container/escaping/sensitive-mounts** adresinde bulabilirsiniz.**
/proc/sys
Bu dizin, genellikle sysctl(2)
aracılığıyla çekirdek değişkenlerini değiştirme izni verir ve endişe kaynağı olan birkaç alt dizini içerir:
/proc/sys/kernel/core_pattern
core(5) adresinde açıklanmıştır.
İlk 128 baytı argümanlar olarak alan bir programın çekirdek dosyası oluşturulduğunda çalıştırılmasına izin verir. Dosya bir boru |
ile başlıyorsa kod yürütme olabilir.
Test ve Sömürü Örneği:
/proc/sys/kernel/modprobe
proc(5) adresinde detaylı olarak açıklanmıştır.
Çekirdek modül yükleyicisinin yolunu içerir ve çekirdek modüllerini yüklemek için çağrılır.
Erişimi Kontrol Etme Örneği:
/proc/sys/vm/panic_on_oom
proc(5) adresinde referans gösterilmiştir.
Bir OOM durumu meydana geldiğinde çekirdeğin çökmesini veya OOM öldürücüyü çağırmasını kontrol eden genel bir bayrak.
/proc/sys/fs
proc(5) adresinde belirtildiği gibi, dosya sistemi hakkında seçenekler ve bilgiler içerir.
Yazma erişimi, ana bilgisayara karşı çeşitli hizmet reddi saldırılarına olanak tanır.
/proc/sys/fs/binfmt_misc
Sihirli sayılarına dayalı olmayan ikili biçimler için yorumlayıcıları kaydetmeye olanak tanır.
/proc/sys/fs/binfmt_misc/register
yazılabilirse ayrıcalık yükseltmesine veya kök kabuk erişimine yol açabilir.
İlgili saldırı ve açıklama:
Detaylı öğretici: Video bağlantısı
/proc
içinde/proc/config.gz
CONFIG_IKCONFIG_PROC
etkinse çekirdek yapılandırmasını ortaya çıkarabilir.
Çalışan çekirdekteki zafiyetleri belirlemek için saldırganlar için faydalıdır.
/proc/sysrq-trigger
Sysrq komutlarını çağırmaya izin verir ve potansiyel olarak anında sistem yeniden başlatmalar veya diğer kritik işlemlere neden olabilir.
Ana Bilgisayarı Yeniden Başlatma Örneği:
/proc/kmsg
Çekirdek halka tamponu mesajlarını açığa çıkarır.
Çekirdek saldırılarına, adres sızıntılarına ve hassas sistem bilgilerinin sağlanmasına yardımcı olabilir.
/proc/kallsyms
Çekirdek dışa aktarılan sembolleri ve adreslerini listeler.
Özellikle KASLR'yi aşmak için çekirdek saldırı geliştirme için temel öneme sahiptir.
Adres bilgileri kptr_restrict
'in 1
veya 2
olarak ayarlanmasıyla sınırlıdır.
Detaylar proc(5) adresinde bulunabilir.
/proc/[pid]/mem
Çekirdek bellek cihazı /dev/mem
ile etkileşim sağlar.
Tarihsel olarak ayrıcalık yükseltme saldırılarına karşı savunmasızdır.
Daha fazlası için proc(5) adresine bakın.
/proc/kcore
Sistemin fiziksel belleğini ELF çekirdek biçiminde temsil eder.
Okuma, ana bilgisayar sistemi ve diğer konteynerlerin bellek içeriğini sızdırabilir.
Büyük dosya boyutu okuma sorunlarına veya yazılım çökmelerine yol açabilir.
Ayrıntılı kullanım 2019'da /proc/kcore Dökme adresinde bulunabilir.
/proc/kmem
Çekirdek sanal belleği temsil eden /dev/kmem
için alternatif bir arayüz.
Okuma ve yazma izni verir, dolayısıyla çekirdek belleğinin doğrudan değiştirilmesine olanak tanır.
/proc/mem
Fiziksel belleği temsil eden /dev/mem
için alternatif bir arayüz.
Okuma ve yazma izni verir, tüm belleğin değiştirilmesi sanal adresleri fiziksel adreslere çözümlemeyi gerektirir.
/proc/sched_debug
PID ad alanı korumalarını atlayarak işlem zamanlama bilgilerini döndürür.
İşlem adlarını, kimlikleri ve cgroup tanımlayıcılarını açığa çıkarır.
/proc/[pid]/mountinfo
İşlem bağlantı noktaları hakkında bilgi sağlar.
Konteynerin rootfs
veya görüntünün konumunu açığa çıkarır.
/sys
Zafiyetleri/sys/kernel/uevent_helper
Çekirdek cihaz uevent
'leri işlemek için kullanılır.
/sys/kernel/uevent_helper
'a yazmak, uevent
tetikleyicileri üzerine keyfi komut dosyalarını yürütebilir.
Sömürü için Örnek: %%%bash
echo "#!/bin/sh" > /evil-helper echo "ps > /output" >> /evil-helper chmod +x /evil-helper
host_path=$(sed -n 's/.\perdir=([^,]).*/\1/p' /etc/mtab)
echo "$host_path/evil-helper" > /sys/kernel/uevent_helper
echo change > /sys/class/mem/null/uevent
cat /output %%%
/sys/class/thermal
Sıcaklık ayarlarını kontrol eder, olası DoS saldırılarına veya fiziksel hasara neden olabilir.
/sys/kernel/vmcoreinfo
Kernel adreslerini sızdırır, KASLR'ı tehlikeye atabilir.
/sys/kernel/security
securityfs
arayüzünü barındırır, AppArmor gibi Linux Güvenlik Modülleri'nin yapılandırılmasına izin verir.
Erişim, bir konteynerin MAC sistemini devre dışı bırakmasına olanak tanıyabilir.
/sys/firmware/efi/vars
ve /sys/firmware/efi/efivars
NVRAM'daki EFI değişkenleriyle etkileşim için arayüzler sunar.
Yanlış yapılandırma veya kötüye kullanım, tuğla gibi olan dizüstü bilgisayarlar veya başlatılamayan ana bilgisayar makinelerine yol açabilir.
/sys/kernel/debug
debugfs
, çekirdeğe "kurallar olmadan" hata ayıklama arayüzü sunar.
Sınırsız doğası nedeniyle güvenlik sorunları geçmişi bulunmaktadır.
AWS Hacking'ı öğrenin ve uygulayın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'ı öğrenin ve uygulayın: HackTricks Training GCP Red Team Expert (GRTE)