Pour un cours sur la sécurité informatique, je souhaite démontrer l'élévation des privilèges aux étudiants. Pour ce faire, j'ai parcouru le exploit/linux/local
list dans le Metasploit Framework, en trouvant (entre autres) exploit/linux/local/sock_sendpage
depuis août 2009.
J'ai configuré une machine virtuelle avec Ubuntu Server 9.04 32 bits (http://old-releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso) à partir d'avril 2009. uname -r
me donne 2.6.28-11-generic
. Selon la description de l'exploit
Toutes les versions Linux 2.4/2.6 depuis mai 2001 sont supposées être affectées :2.4.4 jusqu'à 2.4.37.4 inclus; 2.6.0 jusqu'à 2.6.30.4 inclus
Il semble donc que le serveur Ubuntu que j'ai configuré devrait convenir à la démonstration. Cependant, je n'ai pas réussi à le faire fonctionner.
J'ai ajouté un utilisateur (régulier) sur le serveur et l'accès SSH fonctionne. Depuis Metasploit Framework, je peux créer une session SSH en utilisant auxiliary/scanner/ssh/ssh_login
. Cependant, lorsque je lance l'exploit, j'obtiens
[*] Writing exploit executable to /tmp/mlcpzP6t (4069 bytes)
[*] Exploit completed, but no session was created.
Je n'obtiens aucune autre information, pas même lors de la définition de DEBUG_EXPLOIT
à vrai. /tmp
est accessible en écriture, également depuis la session Metasploit SSH :
$ sessions -c "touch /tmp/test.txt"
[*] Running 'touch /tmp/test.txt' on shell session 1 ([redacted])
$ sessions -c "ls -l /tmp"
[*] Running 'ls -l /tmp' on shell session 1 ([redacted])
total 0
-rw-r--r-- 1 [redacted] [redacted] 0 2016-03-28 09:44 test.txt
J'ai également essayé de définir WriteableDir
au répertoire personnel de l'utilisateur sur le serveur, mais sans aucun changement. Qu'est-ce que j'oublie ici? Cette version du serveur Ubuntu (que je n'ai volontairement pas mise à jour !) n'est-elle pas vulnérable ?
Réponse acceptée :
La version 9.04 a été prise en charge jusqu'au 23 octobre 2010. La vulnérabilité que vous avez trouvée a été signalée en août 2009. Il semble raisonnable que, puisque la version était toujours actuelle et prise en charge à l'époque, l'ISO a été corrigé et ce que vous avez téléchargé était une version qui est n'est plus vulnérable.
De plus, vous semblez avoir assez bien démontré qu'il n'est pas vulnérable. Après tout, vous avez essayé l'exploit et il semble qu'il ait échoué.
Pourquoi n'essayez-vous pas un exploit plus récent ? Quelque chose comme CVE-2013-2094 qui devrait également affecter Ubuntu, par exemple.