PATH Hijacking (Tar) - Linux Privilege Escalation
Recherche de Binaires avec Permissions SUID
find / -perm -4000 2>/dev/nullRésultat : Un fichier binaire intéressant a été trouvé :
/usr/bin/pandora_backup.


Analyse du Binaire avec ltrace
Pour comprendre le fonctionnement du binaire, nous avons utilisé ltrace (un outil de traçage des appels systèmes) pour observer les appels système effectués par ce binaire :
Cela nous a permis de constater que le binaire exécutait la commande tar sans utiliser de chemin absolu pour l'exécutable, ce qui crée une vulnérabilité potentielle. En d'autres termes, si nous modifions notre PATH pour inclure un répertoire contenant un exécutable malveillant appelé tar, celui-ci serait exécuté à la place de l'original.

Exploitation via PATH Hijacking
Création d’un fichier tar malveillant : Nous avons créé un fichier nommé tar dans le répertoire /tmp/ avec les permissions d'exécution SUID. Ce fichier contient une commande pour ouvrir un shell bash avec des privilèges élevés :
Modification de la variable PATH : Pour forcer le système à utiliser notre version malveillante de tar, nous avons modifié la variable PATH de manière à prioriser le répertoire /tmp/

Exécution du binaire vulnérable : Après avoir modifié le PATH, nous avons exécuté le binaire pandora_backup :

Grâce à l'exécution de notre version modifiée de tar, un shell Bash avec des privilèges élevés a été ouvert, nous donnant ainsi l'accès root.
Mis à jour
Ce contenu vous a-t-il été utile ?