Írásjogtól Rootig AIX-on

Hasonló dokumentumok
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

1. Bevezető. 2. Sérülékenységek

3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András Marketingtorta - 4 1

Java-s Nyomtatványkitöltő Program Súgó

Operációs rendszerek. 4. gyakorlat. BASH bevezetés, script írása, futtatása UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

Oktatási cloud használata

OE-NIK 2010/11 ősz OE-NIK ősz

Operációs rendszerek gyak.

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához

4. Laborgyakorlat. A fájlokról ezeket az adatokat, a fájlrendszer tárolja. Számunkra az 1, 3, 4. oszlopok lesznek az érdekesek.

Vírusmentesítés naplóelemző eszközökkel

Szkriptnyelvek. 1. UNIX shell

ProFTPD. Molnár Dániel október oldal

Vectory telepítési útmutató

Infocentrum Számlázó hálózatos verzió + Firebird Adatbázismotor

Oralce kliens installálása Windows Server 2003-ra

KIRA. KIRA rendszer. Telepítési útmutató v1

Active Directory kiegészítő kiszolgálók telepítése és konfigurálása Windows Server 2003 R2 alatt

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Webtárhely létrehozása a helyen. Lépések Teendő 1. Böngészőbe beírni: 2. Jobb oldalon regisztrálni (tárhelyigénylés).

Verifikáció és validáció Általános bevezető

Linux alapok gyakorlat

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

A FileZilla program beállítása az első belépés alkalmával


Enterprise User Security

Webes alkalmazások fejlesztése 1. előadás. Webes alkalmazások és biztonságuk

DMS One Oktatási Portál Felhasználói segédlet. DMS One Zrt

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

Operációs rendszerek. 9. gyakorlat. Reguláris kifejezések - alapok, BASH UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

EDUROAM wifi beállítás

A perzisztens adatkezelő rendszer tesztelése és demonstrálása a GRID környezetben

Kezdő lépések Microsoft Outlook

Operációs rendszerek. 9. gyakorlat. BASH recap, reguláris kifejezések UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

Jelszavak helyes megválasztása, szótáras törés. Pánczél Zoltán

A Kölcsey Ferenc Gimnázium SZABÁLYZATA

1. A Windows Vista munkakörnyezete 1

GoWebeye Monitor Release Üzenetküldés

Novell és Windows7 bejelentkezési jelszavak módosítása

ECAS KÉZIKÖNYV. Tartalom

Tanúsítványok kezelése az ibahir rendszerben

Testnevelési Egyetem VPN beállítása és használata

Virtual Call Center kliens program MSI csomag telepítése

Oktatási Portál Felhasználói segédlet. DMS One Oktatási Portál. Felhasználói segédlet

Tudás Reflektor. Copyright 2011; Kodácsy Tamás;

italc felhasználói dokumentáció

A CCL program használatbavétele

A Valknut fájlcserélő használata

Dr. Schuster György október 14.

EU LOGIN KÉZIKÖNYV. Tartalom

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez

GIROLOCK2 ROOT_CA ÉS ÜZEMI CA TANÚSÍTVÁNY IMPORTÁLÁSI SEGÉDLET

Szoftverkezelési szabályzat

Az Active Directory Szerver Telepítése és beállításai

web works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára.

PDF. Tartalomjegyzék 1/21

A JavaServer Pages (JSP)

file./script.sh > Bourne-Again shell script text executable << tartalmat néz >>

BarAck.Net. Internetes csomagkezel. Felhasználói kézikönyv V 1.0. (2011. július 20.)

Ubuntu Érettségi Remix Telepítési és beállítási leírás. Informatika érettségihez

chmod umask chown, chgrp

Windows 7. Szolgáltatás aktiválása

NetPay technikai áttekintés partnereink számára

S z á m í t ó g é p e s a l a p i s m e r e t e k

PHP-MySQL. Adatbázisok gyakorlat

A JavaServer Pages (JSP)

lizengo használati utasítás A Windows egy USB stick-re való másolása


A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

Telepítési Kézikönyv

Adatvédelmi Nyilatkozat TársasTér ( weboldal

opensuse 10.3 Érettségi változat telepítése

EU Login kézikönyv (rövidített változat)

EDUROAM WI-FI beállítása

Unix/Linux alapok 2. Operációs rendszerek I. készítette: Kozlovszky Miklós, Bringye Zsolt Póserné Oláh Valéria, Windisch Gergely

A regisztráció a NAV erre a célra létrehozott weboldalán, a ttps://onlineszamla.nav.gov.hu oldalon lehetséges. Kattintson a Regisztráció gombra!

Segesdi Dániel. OpenNebula. Virtualizációs technológiák és alkalmazásaik BMEVIMIAV ősz

KTI Közlekedéstudományi Intézet Nonprofit Kft. Vasúti Vizsgaközpont

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Regisztráció (kb. 10 perc)

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése

A Cobra Sprint telepítése CobraContoLight felhasználók számára

MEGÚJÍTOTT GIROLOCK_CA TANÚSÍTVÁNYCSERE

Egyetemi könyvtári nyilvántartó rendszer

Telepítési útmutató a Solid Edge ST7-es verziójához Solid Edge

Operációs rendszerek. 3. gyakorlat. Jogosultságkezelés, linkelés, csővezeték UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Windows hálózati adminisztráció

Űrlapok és kedvencek. Rendszergazdai kézikönyv. 5,2 Verzió augusztus

Tájékoztató az ASP IRAT szakrendszerben beállított gépi hivatali kapuk jelszavának módosításáról és a hozzá tartozó beállítások elvégzéséről

Bevezetés a Python programozási nyelvbe

5. A záróvizsga-jegyzőkönyv készítése

Linux 1-2. Labor Elo zetes ismeretek

LINUX PMB LINUXOS PARANCSOK ÉS HASZNÁLATUK - GRUB

Silent Signal Kft. Webáruházak biztonsági vizsgálatainak lehetőségei és tapasztalatai Szabó Péter Veres-Szentkirályi András

Egész életen át tartó tanulás program Az Egész életen át tartó tanulás program koordinációja. ECAS Kézikönyv

Kézikönyv online bérletvásárláshoz

FELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont

ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL

Átírás:

Írásjogtól rootig AIX-on Tanulmány Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu.

Írásjogtól rootig AIX-on 1. Bevezető A Silent Signal Kft. szakértői egy etikus hackelési projekt során felhasználói szintű távoli hozzáférést szereztek a Megbízó egy kritikus üzleti funkciót biztosító AIX kiszolgálójához. A kiszolgáló helyi biztonsági szintjének felmérése céljából, valamint a távolról kihasználható sérülékenység potenciális hatásának demonstrálása érdekében a szakértők kísérletet tettek a jogosultsági szint adminisztrátori (root) szintre történő emelésére. Számos elterjedt módszer sikertelen alkalmazása után a csapat több hiba együttes kihasználásával oldotta meg a problémát. Jelen dokumentum célja annak bemutatása, hogy az egyes biztonsági hiányosságok hogyan erősíthetik egymás hatását és vezetheznek teljes rendszer-kompromittációhoz. Természetesen a megbízáshoz kapcsolódó szerződésekkel összhangban e dokumentum nem tartalmazza a megbízó nevét, a bizalmas információk pedig eltávolításra illetve megváltoztatásra kerültek. 2. Korlátozott írási lehetőség root jogosultsággal Az előzetesen megszerzett információk (felhasználónevek, jelszavak) alapján egy általános jogosultsággal rendelkező felhasználóval sikerült belépni a szerverre. A jogosultsági szint segítségével shell hozzáférést sikerült szerezni: 1. ábra. Kiinduló shell hozzáférés A szerver AIX 5.2-es operációs rendszer futtatott. Az interneten megtalálható publikus biztonsági hiányosságok közül egyedül a CVE-2009-2669 jelű libc.a hiba működött a rendszeren. A sérülékenység segítségével bárki számára írható fájlokat lehetséges létrehozni root jogosultsággal, vagy meglévő fájlok tartalmát lehet módosítani, de ilyen esetben a tartalmat nem lehet befolyásolni a jogosultsági rendszer miatt. Ahogy a nyilvános exploit leírása is megemlíti, a sérülékenység általános módszerekkel, mint amilyen a.rhosts felülírása, vagy a dinamikus linker manipulálása nem használható ki - rendszerspecifikus támadási vektorra van tehát szükség. 1

3. Biztonsági funkció - Biztonsági rés A szakértők a rendszer átvizsgálása után találtak egy scriptet az /etc/profile fájlban, amely a jelszavak lejárati időpontját ellenőrizte és értesítette a felhasználókat a jelszó változtatásra. Az üzemeltetők tehát igyekeztek gondot fordítani a jelszó-házirend betartatására, ami a vállalat biztonsági előírásainak egyik leglényegesebb eleme, mégis ez a fejlesztés tette végül lehetővé az előző pontban bemutatott sérülékenység teljesértékű kihasználását. 2. ábra. /etc/profile fájl részlete Amint a fenti képen látható, a szkript sudo-n keresztül root jogosultsággal fut. A sudo konfigurációja ennek a szkriptnek a futtatását bármely felhasználó számára jelszó megadása nélkül lehetővé teszi: 3. ábra. Futtathatóság ellenőrzése, nincs hibaüzenet A libc.a biztonsági hiba segítségével felülírásra került az /usr/local/bin/pwlejar.sh, amelynek első szava az Initializing lett. Amennyiben futtatásra kerül ez a shell script a rendszer tájékoztatja a felhasználót, hogy nem találja az Initializing parancsot. 2

4. ábra. A rendszer nem találja az Initializing parancsot A szakértők ezek után létrehoztak egy tetszőleges, de írható könyvtárban egy Initializing nevű futtatható shell scriptet, amely egy /usr/bin/id parancs végrehajtását tartalmazta. A hiba kihasználásához a PATH környezeti változó értékét kellett beállítani az aktuális könyvtárra, valamint meghívni a pwlejar.sh scriptet sudo-n keresztül. 5. ábra. A szakértők által definiált parancs root jogkörrel fut 3

Természetesen az id parancs ezek után tetszőleges más utasítással is helyettesíthető, az interaktív root shell megszerzése innentől kezdve magától értetődő. 4. Konklúzió Kritikus folyamatokat futtató kiszolgálók esetén az operációs rendszer frissítése gyakran elmarad, mivel a szolgáltatás rendelkezésreállásának és hibamentes működésének igénye általában felülírja a javítócsomagoktól várt biztonsági kockázatcsökkenést. A bizonságtudatos üzemeltetők dolga még nehezebb, ha az első fejezetben tárgyalthoz hasonló, nehezen demonstrálható problémák javításának szükségességét kell megindokolni. A rendszeres biztonsági frissítések fontosságának hangsúlyozása ilyen értelemben tehát nem elég, de egy offenzív megközelítésű vizsgálat segíthet a javítások priorizálásában és a biztonsági szempontok érvényesítésében. Megjegyzendő továbbá, hogy a biztonsági funkciók - legyen szó ismert biztonsági termékről, vagy belső fejlesztésről - megvalósítása, hasonlóan az egyéb rendszerkomponensekhez új sérülékenységeket vezethet be. Az ilyen típusú problémák hatása általában súlyos, hiszen a biztonsági funkciók általában magas jogosultsági szintet igényelnek. Fontos tehát, hogy biztonsági rendszereink vizsgálatára is hangsúlyt fektessünk az általuk védett komponensek mellet. 4