成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Chkrootkit 0.49本地提權漏洞利用與防范研究

原創
安全 網站安全
最近研究Linux rootkit檢查,發現很多文章都推薦使用Chkrootkit,但是Chkrootkit0.49以及以下版本均存在本地提權漏洞,只要提權上傳一個文件到tmp目錄,管理員再次運行Chkrootkit后,即可獲取root權限,本文就chrootkit本地提權漏洞進行分析和再現,最后給出了防范方法,希望對系統管理員有所幫助。

【51CTO.com原創稿件】最近研究Linux rootkit檢查,發現很多文章都推薦使用Chkrootkit,但是Chkrootkit0.49以及以下版本均存在本地提權漏洞,只要提權上傳一個文件到tmp目錄,管理員再次運行Chkrootkit后,即可獲取root權限,本文就chrootkit本地提權漏洞進行分析和再現,最后給出了防范方法,希望對系統管理員有所幫助。

一、漏洞分析

Thomas Stangner在chkrootkit包中發現了一個嚴重的漏洞,允許本地攻擊者在某些情況下獲得對根框的訪問權限配置(/ tmp不掛載noexec),漏洞位于函數slapper()中:

Chkrootkit 0.49本地提權漏洞利用與防范研究

如果$ file_port為空,因為變量賦值缺少引號,'file_port = $ file_port $ i'行將執行其中指定的所有文件,$ SLAPPER_FILES作為用戶(通常是root)chkrootkit正在運行,因此獲取root權限。使用notepad打開chkrootkit文件,其代碼位于第93~120行,如圖1所示。

Chkrootkit 0.49本地提權漏洞利用與防范研究

圖1存在漏洞代碼處

二、漏洞利用條件

1.在/ tmp中放入一個名為'update'的非root所有者的可執行文件

2.以Root身份運行chkrootkit

Chkrootkit 版本小于0.49,其文件/ tmp /update將以root身份執行。

如果攻擊者知道管理員是定期運行chkrootkit(通過查看cron.daily獲知),并且對/ tmp(沒有掛載noexec)有寫訪問權限,就可以利用該漏洞獲取root權限。

漏洞可利用代碼update.c:

Chkrootkit 0.49本地提權漏洞利用與防范研究

三、實際測試

1、編譯update.c

將update.c文件放在tmp目錄,執行gcc –o update update.c進行編譯,編譯后通過ls –al update進行查看,如圖2所示。

Chkrootkit 0.49本地提權漏洞利用與防范研究

圖2編譯update程序

2、執行chkrootkit

上傳一個chkrootkit版本為0.49的程序,解壓縮后,使用make sense進行編譯,盡管編譯會出錯,不用管它,使用命令執行:./chkrootkit,如圖3所示,順利執行chkrootkit程序。執行完畢后到tmp目錄查看update,明顯程序已經被設置了root權限,如圖4所示。

Chkrootkit 0.49本地提權漏洞利用與防范研究

圖3執行rootkit程序

Chkrootkit 0.49本地提權漏洞利用與防范研究

圖4檢查update程序權限

3、執行提權

以普通用戶登錄,到tmp目錄執行./update可以直接獲取root權限,如圖5所示,分別執行id和cat /etc/shadow | grep ‘root’命令來獲取當前用戶權限和shadow值。

Chkrootkit 0.49本地提權漏洞利用與防范研究

圖5獲取root權限

4、擴展漏洞利用

◆搜索漏洞chkrootkit

在exploit-database中對漏洞chkrootkit進行搜索,執行命令:“searchsploit chkrootkit”查看目前所有能夠利用的漏洞,如圖6所示,只有兩個,exploit-db網站給出了相關的利用方法和文章:

https://www.exploit-db.com/exploits/38775/

https://www.exploit-db.com/exploits/33899/

Chkrootkit 0.49本地提權漏洞利用與防范研究

圖6搜索exploit-database漏洞庫

◆使用msf查看可利用漏洞

在kali Linux中打開msf漏洞利用平臺,如圖7所示,執行“search chkrootkit”,其結果僅一項,使用“use exploit/unix/local/chkrootkit”、“show options”命令使用和查看漏洞模塊的相關情況,該漏洞為本地利用型,即查看/usr/sbin/目錄是否存在chkrootkit程序,如果存在則可以利用。

Chkrootkit 0.49本地提權漏洞利用與防范研究

圖7查看msf平臺中的chkrootkit漏洞

四、利用與防范方法探討

1.查看系統是否存在chkrookit

在centos下查看是否存在chkrootkit:

updated

locate chkrootkit

ls –al /usr/sbin/chkrootkit

2.查找高權限用戶命令

查找具備高權限執行文件命令“find / -perm +4000 –ls>20170309.txt”,將會找出目前具備root權限的可執行文件,如圖8所示,明顯tmp目錄下的update比較可疑。

Chkrootkit 0.49本地提權漏洞利用與防范研究

圖8查找高權限用程序

3.設置tmp目錄無執行權限

4.使用最新版0.51版本

官方最新版本下載地址:http://www.chkrootkit.org/download/

【51CTO原創稿件,合作站點轉載請注明原文作者和出處為51CTO.com】

責任編輯:藍雨淚 來源: 51CTO.com
相關推薦

2016-05-17 09:42:16

2010-02-02 15:40:11

2023-06-11 17:24:26

2020-10-06 13:58:25

漏洞

2020-11-16 10:55:41

Windows

2017-03-15 10:00:15

2023-10-09 18:22:35

2025-05-14 06:00:00

漏洞終端安全網絡安全

2021-05-01 20:52:30

漏洞網絡安全網絡攻擊

2025-06-18 16:40:33

終端安全漏洞網絡安全

2013-11-29 15:34:00

2009-04-24 14:08:25

2009-04-24 14:34:51

2015-03-13 10:06:55

2019-12-01 22:34:42

提權web安全漏洞

2010-01-23 21:25:34

2022-04-28 10:54:52

惡意軟件漏洞微軟

2010-12-10 15:23:49

Linux漏洞

2022-03-10 09:41:15

漏洞Linux內核

2010-12-28 11:17:50

chkrootkitrootkit檢測器
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲综合在线一区二区 | 91九色网站| 丁香五月网久久综合 | 精产国产伦理一二三区 | 91精品国产综合久久久久 | 91福利电影在线观看 | 日本三级精品 | 日日天天 | 亚洲一区二区三区在线视频 | 成人欧美一区二区三区黑人孕妇 | 欧美激情精品久久久久久免费 | 国产一区二区激情视频 | 国产精品一区二区三区免费观看 | 国产高清免费 | 高清一区二区三区 | 在线观看免费av网站 | 97精品超碰一区二区三区 | 韩日av在线 | 国产a级毛片 | 人人种亚洲 | 日韩福利 | 国产精品久久av | 亚洲 日本 欧美 中文幕 | 久久综合九色综合欧美狠狠 | 欧美黑人一区 | 欧美一级免费片 | 国产精品成人一区二区三区 | 一区二区三区亚洲精品国 | 成人小视频在线免费观看 | 麻豆视频在线免费观看 | 欧美性网站 | 超碰欧美| 岛国av免费看 | 精品国产乱码久久久久久久久 | 激情五月综合 | 日韩欧美成人精品 | 久久久久久免费精品一区二区三区 | 亚洲第一色av | 久久99精品国产麻豆婷婷 | 中文字幕亚洲无线 | 亚洲精品电影在线观看 |