Use permisos débiles de NFS para escalar los privilegios de Linux

Publicado por: La Redacción - info@generacionyrd.com

Si tiene un Shell con privilegios bajos en cualquier máquina y descubrió que un equipo tiene un recurso compartido NFS, es posible que pueda usarlo para escalar privilegios. Dependiendo de cómo esté configurado.

En primer lugar, los expertos en seguridad informática explican que Network File System (NFS) es una aplicación cliente / servidor que permite a un usuario de computadora ver y, opcionalmente, almacenar y actualizar archivos en una computadora remota como si estuvieran en la computadora del usuario. El protocolo NFS es uno de los varios estándares del sistema de archivos distribuidos para el almacenamiento conectado a la red (NAS).

¿Qué es root_sqaush y no_root_sqaush?

El parámetro Root Squashing (root_sqaush) evita tener acceso de root a usuarios root remotos conectados al volumen NFS. A los usuarios root remotos se les asigna un usuario “nfsnobody” cuando están conectados, que tiene los privilegios locales mínimos. Alternativamente, la opción “no_root_squash” desactiva el “aplastamiento del usuario raíz” y le da acceso remoto al usuario remoto al sistema conectado. Los administradores del sistema siempre deben usar el parámetro “root_squash” cuando configuran las unidades NFS para asegurarse de que los usuarios de raíz remota siempre sean “aplastados”, dijeron los investigadores de seguridad informática. Para aprovechar este problema, NFS se debe configurar con no_root_sqaush.

Herramientas requeridas y Program FIle. Esta lista es muy corta, solo necesitas un showmount, montar con soporte nfs.

  • showmount
  • montar
  • C Program FIle o (opcional)

nfs 1

Exploit NFS y Get Root Shell, ahora que tenía shell limitado, eche un vistazo al archivo “/ etc / exports”. El archivo / etc / exports contiene configuraciones y permisos de las carpetas / sistemas de archivos que se exportan a usuarios remotos.

nfs 2

Entonces, la carpeta / tmp se puede compartir y el usuario remoto puede montarla. echemos un vistazo a los indicadores de configuración de NFS tenemos el parámetro “rw” (lectura, escritura), “sincronización” y “no_root_squash” que no es seguro y ya hemos hablado de lo que es Root Squashing, dijeron los investigadores de seguridad informática.

nfs 3nfs 4nfs 5

 

Fuente: Noticiasseguridad