GNU/Linux >> Tutoriels Linux >  >> Ubuntu

Ubuntu – Démonstration de vulnérabilité sur Ubuntu 9.04 ?

Pour un cours sur la sécurité informatique, je souhaite démontrer l'élévation des privilèges aux étudiants. Pour ce faire, j'ai parcouru le exploit/linux/local list dans le Metasploit Framework, en trouvant (entre autres) exploit/linux/local/sock_sendpage depuis août 2009.

J'ai configuré une machine virtuelle avec Ubuntu Server 9.04 32 bits (http://old-releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso) à partir d'avril 2009. uname -r me donne 2.6.28-11-generic . Selon la description de l'exploit

Toutes les versions Linux 2.4/2.6 depuis mai 2001 sont supposées être affectées :2.4.4 jusqu'à 2.4.37.4 inclus; 2.6.0 jusqu'à 2.6.30.4 inclus

Il semble donc que le serveur Ubuntu que j'ai configuré devrait convenir à la démonstration. Cependant, je n'ai pas réussi à le faire fonctionner.

J'ai ajouté un utilisateur (régulier) sur le serveur et l'accès SSH fonctionne. Depuis Metasploit Framework, je peux créer une session SSH en utilisant auxiliary/scanner/ssh/ssh_login . Cependant, lorsque je lance l'exploit, j'obtiens

[*] Writing exploit executable to /tmp/mlcpzP6t (4069 bytes)

[*] Exploit completed, but no session was created.

Je n'obtiens aucune autre information, pas même lors de la définition de DEBUG_EXPLOIT à vrai. /tmp est accessible en écriture, également depuis la session Metasploit SSH :

$ sessions -c "touch /tmp/test.txt"
[*] Running 'touch /tmp/test.txt' on shell session 1 ([redacted])

$ sessions -c "ls -l /tmp"
[*] Running 'ls -l /tmp' on shell session 1 ([redacted])

total 0

-rw-r--r-- 1 [redacted] [redacted] 0 2016-03-28 09:44 test.txt

J'ai également essayé de définir WriteableDir au répertoire personnel de l'utilisateur sur le serveur, mais sans aucun changement. Qu'est-ce que j'oublie ici? Cette version du serveur Ubuntu (que je n'ai volontairement pas mise à jour !) n'est-elle pas vulnérable ?

Réponse acceptée :

La version 9.04 a été prise en charge jusqu'au 23 octobre 2010. La vulnérabilité que vous avez trouvée a été signalée en août 2009. Il semble raisonnable que, puisque la version était toujours actuelle et prise en charge à l'époque, l'ISO a été corrigé et ce que vous avez téléchargé était une version qui est n'est plus vulnérable.

De plus, vous semblez avoir assez bien démontré qu'il n'est pas vulnérable. Après tout, vous avez essayé l'exploit et il semble qu'il ait échoué.

Pourquoi n'essayez-vous pas un exploit plus récent ? Quelque chose comme CVE-2013-2094 qui devrait également affecter Ubuntu, par exemple.


Ubuntu
  1. Nouvelles choquantes alors qu'Ubuntu abandonne son bureau Unity

  2. En quoi Ubuntu est-il différent de Debian ?

  3. Comment savoir à quelle date Ubuntu a été installé ?

  4. Mettre à jour Ubuntu 14.04 vers 15.04 ?

  5. Existe-t-il des plans pour un défilement fluide à l'échelle du système ?

Comment installer GVM Vulnerability Scanner sur Ubuntu 20.04

Comment installer KDE Plasma 5.16 sur Ubuntu 16.04/Ubuntu 18.04, 19.04

2 façons d'installer Android Studio dans Ubuntu 20.04/Ubuntu 18.04

Examen d'Ubuntu 18.10

Système de fichiers Ubuntu 12.04.02 ?

L'ordinateur portable Ubuntu 17.10 ne se suspend pas à la fermeture du couvercle?