Sudo (IP-Tables) - Linux Privilege Escalation

Étape 1 : Règles de commentaires via iptables
Prenons un exemple simple d'une commande iptables pour ajouter une règle de pare-feu :
Il est possible d'ajouter des commentaires (jusqu'à 256 caractères) à n'importe quelle règle à l'aide de l'option
--comment. Voici un exemple :
Cela fonctionne, et on peut le vérifier avec la commande suivante :

Observation d'une potentielle vulnérabilité
Avec l'option -f de la commande iptables-save, il est possible de créer des fichiers en tant que root contenant le contenu des règles iptables. Par exemple :

Les étapes pour exploiter cette vulnérabilité et obtenir une escalade des privilèges sont les suivantes :
Générer un mot de passe root chiffré Utilisez
opensslpour chiffrer le nouveau mot de passe au format approprié :
$1$l.gPAsBk$R9avz6cb3xAGhuCvecolm0
Injecter la commande de modification du mot de passe À l'aide de l'option
--comment, injectez la commande suivante pour modifier le mot de passe root

Écraser
/etc/passwden exécutant
Mis à jour
Ce contenu vous a-t-il été utile ?