PATH Hijacking (Tar) - Linux Privilege Escalation

Recherche de Binaires avec Permissions SUID

find / -perm -4000 2>/dev/null

Résultat : Un fichier binaire intéressant a été trouvé : /usr/bin/pandora_backup.

Analyse du Binaire avec ltrace

Pour comprendre le fonctionnement du binaire, nous avons utilisé ltrace (un outil de traçage des appels systèmes) pour observer les appels système effectués par ce binaire :

Cela nous a permis de constater que le binaire exécutait la commande tar sans utiliser de chemin absolu pour l'exécutable, ce qui crée une vulnérabilité potentielle. En d'autres termes, si nous modifions notre PATH pour inclure un répertoire contenant un exécutable malveillant appelé tar, celui-ci serait exécuté à la place de l'original.

Exploitation via PATH Hijacking

Création d’un fichier tar malveillant : Nous avons créé un fichier nommé tar dans le répertoire /tmp/ avec les permissions d'exécution SUID. Ce fichier contient une commande pour ouvrir un shell bash avec des privilèges élevés :

Modification de la variable PATH : Pour forcer le système à utiliser notre version malveillante de tar, nous avons modifié la variable PATH de manière à prioriser le répertoire /tmp/

Exécution du binaire vulnérable : Après avoir modifié le PATH, nous avons exécuté le binaire pandora_backup :

Grâce à l'exécution de notre version modifiée de tar, un shell Bash avec des privilèges élevés a été ouvert, nous donnant ainsi l'accès root.

Mis à jour

Ce contenu vous a-t-il été utile ?