Sensitive Mounts

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

/proc और /sys की अनुचित नेमस्पेस आइसोलेशन के बिना उद्घाटन सुरक्षा जोखिम बढ़ाता है, जिसमें हमले की सतह विस्तार और सूचना फासला शामिल है। यदि ये निर्धारित या अनधिकृत उपयोगकर्ता द्वारा पहुंचे जाते हैं, तो ये निर्धारित फ़ाइलें कंटेनर छूट, होस्ट संशोधन, या आगे के हमलों की सहायता करने वाली जानकारी प्रदान कर सकती हैं। उदाहरण के लिए, गलती से -v /proc:/host/proc माउंट करना AppArmor सुरक्षा को छोड़कर /host/proc को सुरक्षित छोड़ सकता है।

आप प्रत्येक संभावित दुर्बलता का विस्तार से विवरण यहाँ पा सकते हैं https://0xn3va.gitbook.io/cheat-sheets/container/escaping/sensitive-mounts.

procfs दुर्बलताएँ

/proc/sys

यह निर्देशिका कर्नेल चरित्रियों को संशोधित करने की अनुमति देती है, सामान्यत: sysctl(2) के माध्यम से, और कई चिंहित उपनिर्देशिकाएं शामिल हैं:

/proc/sys/kernel/core_pattern

  • core(5) में वर्णित।

  • पहले 128 बाइट के साथ कोर-फ़ाइल उत्पन्न करने पर कार्य को परिभाषित करने की अनुमति देता है। यदि फ़ाइल पाइप | के साथ शुरू होती है, तो यह कोड निष्पादन में ले जा सकता है।

  • परीक्षण और शोध उदाहरण:

[ -w /proc/sys/kernel/core_pattern ] && echo Yes # लेखन पहुंच का परीक्षण करें
cd /proc/sys/kernel
echo "|$overlay/shell.sh" > core_pattern # कस्टम हैंडलर सेट करें
sleep 5 && ./crash & # हैंडलर को ट्रिगर करें

/proc/sys/kernel/modprobe

  • proc(5) में विस्तार से वर्णित।

  • कर्नेल मॉड्यूल लोडर के पथ को समाहित करता है, जो कर्नेल मॉड्यूल लोड करने के लिए आह्वानित किया जाता है।

  • पहुंच की जांच उदाहरण:

ls -l $(cat /proc/sys/kernel/modprobe) # modprobe की पहुंच की जांच करें

/proc/sys/vm/panic_on_oom

  • proc(5) में संदर्भित।

  • एक वैश्विक ध्वनि जो कर्नेल पैनिक या OOM किलर को आम शर्त पर कैसे आह्वानित करता है।

/proc/sys/fs

  • proc(5) के अनुसार, फ़ाइल सिस्टम के बारे में विकल्प और जानकारी शामिल है।

  • लेखन पहुंच होस्ट के खिलाफ विभिन्न विभाजन-सेवा हमलों को सक्षम कर सकती है।

/proc/sys/fs/binfmt_misc

  • अपने मैजिक नंबर के आधार पर गैर-मूलभूत बाइनरी प्रारूपों के लिए अनुप्रयोगकर्ताओं को पंजीकृत करने की अनुमति देता है।

  • /proc/sys/fs/binfmt_misc/register लिखने योग्य है तो विशेषाधिकार या रूट शैली पहुंच देने की संभावना है।

  • संबंधित उत्पीड़न और स्पष्टीकरण:

  • विस्तृत ट्यूटोरियल: वीडियो लिंक

/proc में अन्य

/proc/config.gz

  • यदि CONFIG_IKCONFIG_PROC सक्षम है, तो कर्नेल कॉन्फ़िगरेशन को उजागर कर सकता है।

  • चल रहे कर्नेल में दुर्बलताओं की पहचान करने के लिए उपयोगी।

/proc/sysrq-trigger

  • Sysrq कमांड को आह्वानित करने की अनुमति देता है, जो तत्काल सिस्टम पुनरारंभ या अन्य महत्वपूर्ण क्रियाएँ कर सकता है।

  • होस्ट को पुनरारंभ करने का उदाहरण:

echo b > /proc/sysrq-trigger # होस्ट को पुनरारंभ करता है

/proc/kmsg

  • कर्नेल रिंग बफर संदेशों को उजागर करता है।

  • कर्नेल उत्पीड़नों में सहायक हो सकता है, पते लीक कर सकता है, और संवेदनशील सिस्टम जानकारी प्रदान कर सकता है।

/proc/kallsyms

  • कर्नेल निर्यातित चिन्हों और उनके पतों की सूची देता है।

  • कर्नेल उत्पीड़न विकास के लिए आवश्यक है, विशेषतः KASLR को पार करने के लिए।

  • पता सूचना kptr_restrict को 1 या 2 पर सेट करके प्रतिबंधित है।

  • proc(5) में विवरण।

/proc/[pid]/mem

  • कर्नेल मेमोरी डिवाइस /dev/mem के साथ संवाद करता है।

  • ऐतिहासिक रूप से दुर्बलता उन्नति हमलों के लिए विकल्प है।

  • proc(5) पर अधिक।

/proc/kcore

  • एलएफ कोर प्रारूप में सिस्टम की भौतिक मेमोरी को प्रतिनिधित करता है।

  • पढ़ने से होस्ट सिस्टम और अन्य कंटेनरों की मेमोरी सामग्री लीक हो सकती है।

  • बड़े फ़ाइल आकार पढ़ने में समस्याएँ या सॉफ़्टवेयर क्रैश कर सकती हैं।

/proc/kmem

  • /dev/kmem के लिए वैकल्पिक इंटरफेस, कर्नेल वर्चुअल मेमोरी को प्रतिनिधित करता है।

  • पढ़ने और लिखने की अनुमति देता है, इसलिए कर्नेल मेमोरी का सीधा संशोधन करने की संभावना है।

/proc/mem

  • /dev/mem के लिए वैकल्पिक इंटरफेस, भौतिक मेमोरी को प्रतिनिधित करता है।

  • पढ़ने और लिखने की अनुमति देता है, सभी मेमोरी का संशोधन वर्चुअल से भौतिक पते तक पहुंचना आवश्यक है

/sys/class/thermal

  • तापमान सेटिंग को नियंत्रित करता है, संभावित डीओएस हमले या भौतिक क्षति का कारण बन सकता है।

/sys/kernel/vmcoreinfo

  • कर्नेल पतों को लीक करता है, केएएसएलआर को कमजोर कर सकता है।

/sys/kernel/security

  • securityfs इंटरफेस को होस्ट की तरह कॉन्फ़िगर करने की अनुमति देता है, जैसे AppArmor जैसे लिनक्स सुरक्षा मॉड्यूल।

  • पहुंच एक कंटेनर को अपनी एमएसी प्रणाली को अक्षम करने की अनुमति दे सकती है।

/sys/firmware/efi/vars और /sys/firmware/efi/efivars

  • NVRAM में EFI वेरिएबल्स के साथ इंटरफेस उजागर करता है।

  • गलत कॉन्फ़िगरेशन या शोषण ब्रिक्ड लैपटॉप या अनबूटेबल होस्ट मशीन की ओर ले जा सकता है।

/sys/kernel/debug

  • debugfs कर्नेल के लिए "कोई नियम" डीबग इंटरफेस प्रदान करता है।

  • इसकी असीमित प्रकृति के कारण सुरक्षा समस्याओं का इतिहास है।

संदर्भ

Learn AWS hacking from zero to hero with htARTE (HackTricks AWS Red Team Expert)!

Other ways to support HackTricks:

Last updated