Tâches Cron (Logstash) - Linux Privilege Escalation

Abusing Logstash

On recherche tous les fichiers accessibles avec l'utilisateur kibana :

find / -user kibana 2>/dev/null | grep -vE "usr|var|proc"

En accédant à Logstash, on découvre trois fichiers de configuration :

  • filter.conf

  • input.conf

  • output.conf

"message" => "Ejecutar\scomando\s:\s+%{GREEDYDATA:comando}"

Pour exploiter cette vulnérabilité, on crée un fichier nommé logstash_exec dans le répertoire /opt/kibana/ avec le contenu suivant :

Ensuite, on écoute sur le port 4444, et on obtient un accès root.

Mis à jour

Ce contenu vous a-t-il été utile ?