CRONICAS DE UN HACKER… Nuevo exploit local para escalado de privilegios en Linux

Factor Noticia

i-am-rootSebastian Krahmer (@Stealth) ha publicado un nuevo exploit local que permite el escalado de privilegios en Linux.
El exploit utiliza una combinación de CLONE_NEWUSER|CLONE_FS para obtener una shell de root. CLONE_NEWUSER es un flag que permite crear un nuevo namespace para un uid como un usuario sin privilegios. El truco es instalar un chroot en un CLONE_NEWUSER pero afectando al parent, el cual está ejecutándose en init_user_ns, y enlazando el binario de su para acabar ejecutando un bash como el usuario root (if (geteuid() == 0)):

http://stealth.openwall.net/xSports/clown-newuser.c

El autor lo ha probado en openSUSE12.1 con un kernel 3.8.2 (x86_64), si bien (afortunadamente) muchas distribuciones ya incluyen restricciones para los enlaces simbólicos. Por ejemplo en el nuevo Kali Linux…

prueba@kali:~$ cc -Wall clown-newuser.c -static
prueba@kali:~$ ./a.out
[**] clown-newuser — CLONE_NEWUSER local root (C) 2013 Sebastian Krahmer

[+] Found myself: ‘/home/prueba/a.out’
[*] Parent waiting for boomsh to appear …
[*] Setting up…

Ver la entrada original 89 palabras más

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s