apt-get, apt, dpkg CVE-2019-3462 Linux Yetki Yükseltme Zafiyeti

Linux yetki yükseltme, hedef sisteme erişim sağladıktan sonra, ele geçirilen kullanıcının yetkilerinden daha fazlasını elde etmeye çalışma sürecidir.

Bu yazıda linux sistemlerde bulunan uygulama kurmak, silmek, sistemde kurulu uygulamaların listesini almak vs. için kullanılan apt-get, dpkg ve apt komutlarını kullanarak hedef sistemlerde yetki yükseltmenin nasıl uygulanabileceğine değinilecek.

Test sisteminde bulunan prisma kullanıcısı, yalnızca apt-get komutu kullanmaya yetkisi olan bir sudo kullanıcısıdır. Yetki yükseltme işlemi için de apt-get komutunun man sayfası kontrol ediliyor.

apt-get, apt, dpkg CVE-2019-3462 Linux Yetki Yükseltme Zafiyeti

Komuta verilecek olan -o veya –option parametresi ile sistem komutları çalıştırabileceği görülüyor. Bu komutu kullanarak aşağıdaki gibi bir komut ile hedef sistemde root shell’ini aktifleştirebiliyoruz.

sudo apt-get update -o APT::Update::Pre-Invoke::=”/bin/bash -i”

apt-get, apt, dpkg CVE-2019-3462 Linux Yetki Yükseltme Zafiyeti

Bu tür bir saldırıya karşı önlem almak için /etc/sudoers dosyasında düzenli ifadeler (regex) kullanılabilir. Ama şu unutulmamalıdır ki gerek olmadıkça hiçbir kullanıcıya sudo yetkileri verilmemelidir. Çünkü saldırgan verilen binary’i exploit ederek root kullanıcısını ele geçirebilir.

Apt komutu gibi dpkg kullanılarak da yetki yükseltme işlemi tamamlanabilir. Özel olarak hazırlanan deb dosyası build edilerek yine root shell i elde edilebilir. Aşağıdaki komut kullanılarak özel deb dosyaları oluşturulabilir.

fpm -s dir -t deb –name sploit –before-install BS_package/foo.sh BS_package/

Oluşturulan bu deb dosyası kurulduğunda foo.sh scriptinin içerisindeki komutlar çalıştırılacak ve yetki yükseltme işlemi tamamlanmış olacak.

apt-get, apt, dpkg CVE-2019-3462 Linux Yetki Yükseltme Zafiyeti
Size nasıl yardımcı olalım?

İhtiyacınız olan her an Prisma danışmanları yanı başınızda. Bizimle 7/24 iletişime geçebilirsiniz.


    Sızma testi hizmetlerimizi incelediniz mi?