Walkthrough VulnHub: Potato

Deuxième walkthrough VulnHub, cette fois-ci,  j'ai essayé la VM Potato, celle-ci est très intéressante, l'attaque s'est déroulée en deux trois étapes: Analyse, gain de l'accès, escalade de privilège vers le compte Root.

Comme pour toute attaque, j'ai commencé par un scan nmap afin de déterminer l'adresse IP de la machine ainsi que pour référencer les différents protocoles.

Grâce aux commandes NMAP ( j'utilise les mêmes que dans le précédent Walkthrough).

Avec un ping scan classique je détecte un host sur l'ip 192.168.138.130.

Je lance ensuite un scan "approfondi" qui permet de relever les ports, les versions utilisées sur les protocoles etc.

Le port SSH en écoute sur 7120 attire mon attention.

Concernant le port web, rien d'intéressant.

Après plusieurs tentative de bruteforce du compte root et admin, j'ai eu l'idée de bruteforce avec l'user "Potato"... et la c'est la win! J'obtiens un accès user SSH.

La commande "uname -r" me rapporte un kernel 3.13.0, J'ai trouvé un exploit qui permet une escalade de privilège sur cette version

Après copie et compilation du script via gcc:

Avant l'execution du script, je suis reconnu comme user potato.

Après execution du script uid et gid sont = root.

J'accède donc au flag de la VM.

Ici la faille provient d'OverlayFS, qui est un FileSystem Linux permettant de mettre en place un mécanisme de montage.

OverlayFS permet  de superposer dans un répertoire le contenu de plusieurs autres répertoires avec un système de type Overlay | Upper |Lower. OverlayFS ne vérifiait pas les permissions lors de la création d'un fichier de le Upper.

Liens:

Linux Kernel 3.13.0 < 3.19 (Ubuntu 12.04/14.04/14.10/15.04) - ‘overlayfs’ Local Privilege Escalation
Linux Kernel 3.13.0 < 3.19 (Ubuntu 12.04/14.04/14.10/15.04) - ‘overlayfs’ Local Privilege Escalation. CVE-2015-1328 . local exploit for Linux platform
NVD - CVE-2015-1328
Afficher les commentaires