Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!

Ogłoszenie

Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.

#1  2014-07-10 10:38:55

  HaPe - Użytkownik

HaPe
Użytkownik
Zarejestrowany: 2014-07-09

Jak wykonać atak z użyciem pivot_root, aby wydostać się z chroot?

Witam, czy mógłbym prosić o informację jak wykonać atak typu pivot_root wewnątrz chroot, który pozwala wydostać się z jaila na główny system?
Chcę przetestować czy, aby faktycznie grsec działa prawidłowo.
https://en.wikibooks.org/wiki/Grsecurity/Print_version#Chroot_jail_restrictions

If you say Y here, processes inside a chroot will not be able to use
a function called pivot_root() that was introduced in Linux 2.3.41.  It
works similar to chroot in that it changes the root filesystem.  This
function could be misused in a chrooted process to attempt to break out
of the chroot, and therefore should not be allowed.  If the sysctl
option is enabled, a sysctl option with name "chroot_deny_pivot" is
created.[/quote]

Offline

 

#2  2014-07-10 11:41:14

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/urandom
Zarejestrowany: 2008-01-07

Re: Jak wykonać atak z użyciem pivot_root, aby wydostać się z chroot?

Exploita szukasz?

Tu masz opis:
https://atomicorp.com/wiki/index.php/Vuln_kernel_chroot_deny_pivot

A tu conieco o standardowym chroocie:
http://securityblog.redhat.com/2013/03/27/is-chroot-a-security-feature/

pivot_root() to jest wywołanie kernela, umożliwiające "wyskoczenie" z chroota do systemu głównego, innym sposobem jest montowanie systemu głównego w chroocie, albo chrootowanie się z chroota z powrotem do systemu głównego.

Przykładu pod ręką nie mam, ale pewnie na jakichś forach hakerskich coś znajdziesz.

PS:
Polecenie [b]pivot_root[/b] masz też w systemie, do zabawy, jak chcesz zobaczyć konkretne funkcje i wywołania, to możesz rzucić okiem na źródełka programu, albo go debugować np przez [b]strace -f[/b].

Tu masz opis programu korzystającego z tej funkcji:

Kod:

man pivot_root

Pozdro
;-)

Ostatnio edytowany przez Jacekalex (2014-07-10 11:52:42)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#3  2014-07-10 15:45:14

  admetus - Użytkownik

admetus
Użytkownik
Zarejestrowany: 2014-07-09

Re: Jak wykonać atak z użyciem pivot_root, aby wydostać się z chroot?

Pivot_root jest wykorzystywany przy każdym bootowaniu z wykorzystaniem initrd. Wcale nie służy do zabawy.

https://www.kernel.org/doc/Documentation/initrd.txt
https://en.wikipedia.org/wiki/Initrd

Offline

 

#4  2014-07-10 16:04:04

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/urandom
Zarejestrowany: 2008-01-07

Re: Jak wykonać atak z użyciem pivot_root, aby wydostać się z chroot?

A kto tobie każe używać intrd?

Skompiluj sobie jajo z wbudowanymi wszystkimi potrzebnymi na serwerze sterownikami, i po krzyku.

W ogóle, jeśli to serwer, to lepiej wyłączyć całkowicie ładowalne moduły,
i używać statycznego kernela, w przypadku serwera potrzeba może z 10 sterowników na krzyż, udev też jest potrzebny tam, jak łysemu grzebień, spokojnie wystarczy statyczny dev albo mdev.

Jeśli natomiast potrzebujesz koniecznie initrd, to zrób osobną partycję boot, i jej w ogóle nie montuj w systemie do normalnej pracy.
Partycja /boot w ogóle nie musi być montowana do uruchomienia systemu, tylko co najwyżej do aktualizacji kernela, gruba lub memtestu.

A zabawa z [b]pivot_root[/b] to w kontekście chroota, a nie uruchomienia systemu.

Ja w grubie mam takie wpisy, i wstaje bez problemu, bez żadnego initrd:

Kod:

title Gentoo Linux 3.15.4-gr1
root (hd0,0)
kernel /boot/vmlinuz-3.15.4-gr1   root=/dev/sda1  rootfstype=ext4  zram.num_devices=4 ima_appraise=enforce evm=enforce vga=792  ro quiet   init=/sbin/init acpi_osi=Linux elevator=cfq  security=apparmor

Pozdro
;-)

Ostatnio edytowany przez Jacekalex (2014-07-10 16:11:14)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

Stopka forum

Powered by PunBB
© Copyright 2002–2005 Rickard Andersson
Możesz wyłączyć AdBlock — tu nie ma reklam ;-)

[ Generated in 0.010 seconds, 11 queries executed ]

Informacje debugowania

Time (s) Query
0.00010 SET CHARSET latin2
0.00004 SET NAMES latin2
0.00129 SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='13.59.112.169' WHERE u.id=1
0.00113 REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '13.59.112.169', 1732818979)
0.00062 SELECT * FROM punbb_online WHERE logged<1732818679
0.00108 SELECT topic_id FROM punbb_posts WHERE id=271274
0.00095 SELECT id FROM punbb_posts WHERE topic_id=26113 ORDER BY posted
0.00081 SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=26113 AND t.moved_to IS NULL
0.00006 SELECT search_for, replace_with FROM punbb_censoring
0.00096 SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=26113 ORDER BY p.id LIMIT 0,25
0.00092 UPDATE punbb_topics SET num_views=num_views+1 WHERE id=26113
Total query time: 0.00796 s