{"id":223,"date":"2018-06-23T10:43:30","date_gmt":"2018-06-23T08:43:30","guid":{"rendered":"http:\/\/www.pinguytaz.net\/?p=223"},"modified":"2018-06-23T10:43:30","modified_gmt":"2018-06-23T08:43:30","slug":"escalar-privilegios-a-root-error-suid-3-3","status":"publish","type":"post","link":"https:\/\/www.pinguytaz.net\/index.php\/2018\/06\/23\/escalar-privilegios-a-root-error-suid-3-3\/","title":{"rendered":"Escalar privilegios a root (Error SUID) 3\/3"},"content":{"rendered":"<ol>\n<li><a href=\"https:\/\/wp.me\/p9mAbK-3c\">Introducci\u00f3n los permisos de Linux<\/a><\/li>\n<li><a href=\"https:\/\/wp.me\/p9mAbK-3m\">Problemas con los permisos \/etc\/passwd\u00a0(este POST)<\/a><\/li>\n<li><a href=\"https:\/\/wp.me\/p9mAbK-3B\">Escalada mediante error en el SUID<\/a><\/li>\n<\/ol>\n<p>En el primer articulo hablamos de un permiso especial, que se salia de la lectura, escritura y ejecuci\u00f3n, que era el\u00a0<strong>SUID<\/strong> que nos permit\u00eda ejecutar un archivo con los permisos del creador (muchas veces root) por lo que nos pon\u00eda en un grave problema de seguridad y es el tema que vamos a tratar en este POST.<\/p>\n<p>Primero daremos un peque\u00f1o truco para localizar los ficheros que tienen los permisos SUID, y analizar si deben o no tenerlo y que los otros no ayuden al compromiso.<\/p>\n<p style=\"text-align: center;\"><span style=\"font-family: 'times new roman', times, serif; background-color: #00ccff;\">find \/ -perm -u=s -type f 2&gt;\/dev\/null<\/span><\/p>\n<h4>ALERTA \u00ab<strong>cp<\/strong>\u00bb con permisos de <strong>SUID<\/strong><\/h4>\n<p>Si tenemos el comando cp con SUID nos permitir\u00e1 copiar y sobrescribir (pensar en el peligro) sobre otros ficheros aunque no sean nuestro. Desde el momento que tenemos ese poder nos podemos ir al <a href=\"https:\/\/wp.me\/p9mAbK-3m\">POST2<\/a> y crear un fichero passwd con nuestro usuario trampa que tendr\u00e1 la clave que decidamos como se vio en el.<\/p>\n<h4>ALERTA \u00ab<strong>find<\/strong>\u00bb con permisos de <strong>SUID<\/strong><\/h4>\n<p>Y que da\u00f1o puede realizar el comando <strong>find<\/strong> nos podr\u00edamos preguntar, pues mucho m\u00e1s que el comando anterior ya que\u00a0<strong>find<\/strong> tambi\u00e9n permite ejecutar un comando cuando encuentra \u00abfind &lt;buscado&gt; -exec \u00ab&lt;comando ejecuta&gt; y lo curiosos es que el comando que ejecuta lo ejecutar\u00eda con el permiso SUID que seguro es root.<\/p>\n<p>As\u00ed que en este caso podr\u00edamos realizar muchas cosas:<\/p>\n<ul>\n<li>Una copia sobre el fichero que dese\u00e1ramos, modificandolo a nuestro antojo, como comentamos con \u00abcp\u00bb.<\/li>\n<li>Y si no solo copiamos sino que cogemos nuestro editor preferido (en mi caso el vi) y modifico el fichero a mi antojo o leo el fichero shadow que se supone no podr\u00eda leer.<\/li>\n<li>Y si preparo mi ejecutable, que claro sera un troyano, y le concedo los permiso que yo desee.<\/li>\n<li>As\u00ed todo lo que nuestra imaginaci\u00f3n se le ocurra ya que ejecutamos comandos como root.<\/li>\n<\/ul>\n<h4>Un Script con\u00a0<strong>SUID <\/strong>y permiso de escritura para otros o mi grupo<\/h4>\n<p>Si tenemos un script que se ejecuta como SUID, en principio sin problema pero si puedo editarlo (problema del <a href=\"https:\/\/wp.me\/p9mAbK-3m\">POST2<\/a>) lo modifico a lo que considero y por lo tanto puede realizar otras acciones que no estaban previstas.<\/p>\n<p>&nbsp;<\/p>\n<p>ESPERO que os haya servido para controlar los permisos de los ficheros.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introducci\u00f3n los permisos de Linux Problemas con los permisos \/etc\/passwd\u00a0(este POST) Escalada mediante error en el SUID En el primer articulo hablamos de un permiso especial, que se salia de la lectura, escritura y ejecuci\u00f3n, que era el\u00a0SUID que nos permit\u00eda ejecutar un archivo con los permisos del creador (muchas veces root) por lo que [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-container-style":"default","site-container-layout":"default","site-sidebar-layout":"default","disable-article-header":"default","disable-site-header":"default","disable-site-footer":"default","disable-content-area-spacing":"default","footnotes":""},"categories":[19,7,9,16,17],"tags":[28,36,39,47,49],"class_list":["post-223","post","type-post","status-publish","format-standard","hentry","category-escalar-privilegios","category-linux","category-minix3","category-seguridad","category-seguridad-linux","tag-escalada","tag-linux","tag-minix","tag-pentesting","tag-privilegios"],"_links":{"self":[{"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/posts\/223","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/comments?post=223"}],"version-history":[{"count":1,"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/posts\/223\/revisions"}],"predecessor-version":[{"id":238,"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/posts\/223\/revisions\/238"}],"wp:attachment":[{"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/media?parent=223"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/categories?post=223"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/tags?post=223"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}