Logstash
Logstash
Logstash é usado para coletar, transformar e despachar logs por meio de um sistema conhecido como pipelines. Essas pipelines são compostas por estágios de entrada, filtro e saída. Um aspecto interessante surge quando o Logstash opera em uma máquina comprometida.
Configuração da Pipeline
As pipelines são configuradas no arquivo /etc/logstash/pipelines.yml, que lista as localizações das configurações da pipeline:
Este arquivo revela onde os arquivos .conf, contendo configurações de pipeline, estão localizados. Ao empregar um módulo de saída do Elasticsearch, é comum que os pipelines incluam credenciais do Elasticsearch, que frequentemente possuem privilégios extensos devido à necessidade do Logstash de escrever dados no Elasticsearch. Curetas em caminhos de configuração permitem que o Logstash execute todos os pipelines correspondentes no diretório designado.
Escalação de Privilégios via Pipelines Graváveis
Para tentar a escalação de privilégios, primeiro identifique o usuário sob o qual o serviço Logstash está em execução, normalmente o usuário logstash. Certifique-se de atender a um destes critérios:
Possuir acesso de escrita a um arquivo .conf de pipeline ou
O arquivo /etc/logstash/pipelines.yml usa um curinga, e você pode escrever na pasta de destino
Além disso, um destes requisitos deve ser atendido:
Capacidade de reiniciar o serviço Logstash ou
O arquivo /etc/logstash/logstash.yml tem config.reload.automatic: true configurado
Dado um curinga na configuração, criar um arquivo que corresponda a este curinga permite a execução de comandos. Por exemplo:
Aqui, intervalo determina a frequência de execução em segundos. No exemplo fornecido, o comando whoami é executado a cada 120 segundos, com sua saída direcionada para /tmp/output.log.
Com config.reload.automatic: true em /etc/logstash/logstash.yml, o Logstash detectará e aplicará automaticamente novas ou modificadas configurações de pipeline sem a necessidade de reinicialização. Se não houver caractere curinga, modificações ainda podem ser feitas nas configurações existentes, mas é aconselhável ter cautela para evitar interrupções.
Referências
Last updated