成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Chkrootkit 0.49本地提權漏洞利用與防范研究

原創
安全 網站安全
最近研究Linux rootkit檢查,發現很多文章都推薦使用Chkrootkit,但是Chkrootkit0.49以及以下版本均存在本地提權漏洞,只要提權上傳一個文件到tmp目錄,管理員再次運行Chkrootkit后,即可獲取root權限,本文就chrootkit本地提權漏洞進行分析和再現,最后給出了防范方法,希望對系統管理員有所幫助。

【51CTO.com原創稿件】最近研究Linux rootkit檢查,發現很多文章都推薦使用Chkrootkit,但是Chkrootkit0.49以及以下版本均存在本地提權漏洞,只要提權上傳一個文件到tmp目錄,管理員再次運行Chkrootkit后,即可獲取root權限,本文就chrootkit本地提權漏洞進行分析和再現,最后給出了防范方法,希望對系統管理員有所幫助。

一、漏洞分析

Thomas Stangner在chkrootkit包中發現了一個嚴重的漏洞,允許本地攻擊者在某些情況下獲得對根框的訪問權限配置(/ tmp不掛載noexec),漏洞位于函數slapper()中:

Chkrootkit 0.49本地提權漏洞利用與防范研究

如果$ file_port為空,因為變量賦值缺少引號,'file_port = $ file_port $ i'行將執行其中指定的所有文件,$ SLAPPER_FILES作為用戶(通常是root)chkrootkit正在運行,因此獲取root權限。使用notepad打開chkrootkit文件,其代碼位于第93~120行,如圖1所示。

Chkrootkit 0.49本地提權漏洞利用與防范研究

圖1存在漏洞代碼處

二、漏洞利用條件

1.在/ tmp中放入一個名為'update'的非root所有者的可執行文件

2.以Root身份運行chkrootkit

Chkrootkit 版本小于0.49,其文件/ tmp /update將以root身份執行。

如果攻擊者知道管理員是定期運行chkrootkit(通過查看cron.daily獲知),并且對/ tmp(沒有掛載noexec)有寫訪問權限,就可以利用該漏洞獲取root權限。

漏洞可利用代碼update.c:

Chkrootkit 0.49本地提權漏洞利用與防范研究

三、實際測試

1、編譯update.c

將update.c文件放在tmp目錄,執行gcc –o update update.c進行編譯,編譯后通過ls –al update進行查看,如圖2所示。

Chkrootkit 0.49本地提權漏洞利用與防范研究

圖2編譯update程序

2、執行chkrootkit

上傳一個chkrootkit版本為0.49的程序,解壓縮后,使用make sense進行編譯,盡管編譯會出錯,不用管它,使用命令執行:./chkrootkit,如圖3所示,順利執行chkrootkit程序。執行完畢后到tmp目錄查看update,明顯程序已經被設置了root權限,如圖4所示。

Chkrootkit 0.49本地提權漏洞利用與防范研究

圖3執行rootkit程序

Chkrootkit 0.49本地提權漏洞利用與防范研究

圖4檢查update程序權限

3、執行提權

以普通用戶登錄,到tmp目錄執行./update可以直接獲取root權限,如圖5所示,分別執行id和cat /etc/shadow | grep ‘root’命令來獲取當前用戶權限和shadow值。

Chkrootkit 0.49本地提權漏洞利用與防范研究

圖5獲取root權限

4、擴展漏洞利用

◆搜索漏洞chkrootkit

在exploit-database中對漏洞chkrootkit進行搜索,執行命令:“searchsploit chkrootkit”查看目前所有能夠利用的漏洞,如圖6所示,只有兩個,exploit-db網站給出了相關的利用方法和文章:

https://www.exploit-db.com/exploits/38775/

https://www.exploit-db.com/exploits/33899/

Chkrootkit 0.49本地提權漏洞利用與防范研究

圖6搜索exploit-database漏洞庫

◆使用msf查看可利用漏洞

在kali Linux中打開msf漏洞利用平臺,如圖7所示,執行“search chkrootkit”,其結果僅一項,使用“use exploit/unix/local/chkrootkit”、“show options”命令使用和查看漏洞模塊的相關情況,該漏洞為本地利用型,即查看/usr/sbin/目錄是否存在chkrootkit程序,如果存在則可以利用。

Chkrootkit 0.49本地提權漏洞利用與防范研究

圖7查看msf平臺中的chkrootkit漏洞

四、利用與防范方法探討

1.查看系統是否存在chkrookit

在centos下查看是否存在chkrootkit:

updated

locate chkrootkit

ls –al /usr/sbin/chkrootkit

2.查找高權限用戶命令

查找具備高權限執行文件命令“find / -perm +4000 –ls>20170309.txt”,將會找出目前具備root權限的可執行文件,如圖8所示,明顯tmp目錄下的update比較可疑。

Chkrootkit 0.49本地提權漏洞利用與防范研究

圖8查找高權限用程序

3.設置tmp目錄無執行權限

4.使用最新版0.51版本

官方最新版本下載地址:http://www.chkrootkit.org/download/

【51CTO原創稿件,合作站點轉載請注明原文作者和出處為51CTO.com】

責任編輯:藍雨淚 來源: 51CTO.com
相關推薦

2016-05-17 09:42:16

2010-02-02 15:40:11

2023-06-11 17:24:26

2020-10-06 13:58:25

漏洞

2020-11-16 10:55:41

Windows

2017-03-15 10:00:15

2023-10-09 18:22:35

2025-05-14 06:00:00

漏洞終端安全網絡安全

2021-05-01 20:52:30

漏洞網絡安全網絡攻擊

2025-06-18 16:40:33

終端安全漏洞網絡安全

2013-11-29 15:34:00

2009-04-24 14:08:25

2009-04-24 14:34:51

2015-03-13 10:06:55

2019-12-01 22:34:42

提權web安全漏洞

2010-01-23 21:25:34

2022-04-28 10:54:52

惡意軟件漏洞微軟

2010-12-10 15:23:49

Linux漏洞

2022-03-10 09:41:15

漏洞Linux內核

2010-12-28 11:17:50

chkrootkitrootkit檢測器
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲精品视频在线观看免费 | 天天碰日日操 | 免费高清av | 午夜精品久久 | 久久久久久精 | 免费成人在线网站 | 在线观看涩涩视频 | 一区二区不卡 | 久在线观看| 看av片网站 | 国产高清一区二区三区 | 国产成人一区 | 免费看一区二区三区 | 精品中文在线 | 金莲网| 在线播放一区二区三区 | 久久国产精品-久久精品 | 国产精品美女久久久久aⅴ国产馆 | 国产三级国产精品 | 亚洲大片一区 | 精品九九九 | 男女视频在线免费观看 | 99久久99| 日本一区二区高清不卡 | 久久人爽爽人爽爽 | av资源在线看 | 一区二区三区免费在线观看 | 亚洲毛片一区二区 | 99免费精品 | 一区二区视频在线 | 性网站免费 | 国产精品久久久久国产a级 欧美日本韩国一区二区 | 国产精品国产三级国产aⅴ中文 | 久久伊人精品 | 神马福利 | 久久久欧洲 | 一级片视频免费 | a免费视频| 国产成人精品一区二区三 | 二区高清 | 国产精品久久久99 |