Sudo (IP-Tables) - Linux Privilege Escalation

Étape 1 : Règles de commentaires via iptables

Prenons un exemple simple d'une commande iptables pour ajouter une règle de pare-feu :

Il est possible d'ajouter des commentaires (jusqu'à 256 caractères) à n'importe quelle règle à l'aide de l'option --comment. Voici un exemple :

Cela fonctionne, et on peut le vérifier avec la commande suivante :

Observation d'une potentielle vulnérabilité

Avec l'option -f de la commande iptables-save, il est possible de créer des fichiers en tant que root contenant le contenu des règles iptables. Par exemple :

Les étapes pour exploiter cette vulnérabilité et obtenir une escalade des privilèges sont les suivantes :

  1. Générer un mot de passe root chiffré Utilisez openssl pour chiffrer le nouveau mot de passe au format approprié :

$1$l.gPAsBk$R9avz6cb3xAGhuCvecolm0

  1. Injecter la commande de modification du mot de passe À l'aide de l'option --comment, injectez la commande suivante pour modifier le mot de passe root

  1. Écraser /etc/passwden exécutant

Mis à jour

Ce contenu vous a-t-il été utile ?