Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Strony: 1
Witam, czy mógłbym prosić o informację jak wykonać atak typu pivot_root wewnątrz chroot, który pozwala wydostać się z jaila na główny system?
Chcę przetestować czy, aby faktycznie grsec działa prawidłowo.
https://en.wikibooks.org/wiki/Grsecurity/Print_vers … _restrictions
If you say Y here, processes inside a chroot will not be able to use
a function called pivot_root() that was introduced in Linux 2.3.41. It
works similar to chroot in that it changes the root filesystem. This
function could be misused in a chrooted process to attempt to break out
of the chroot, and therefore should not be allowed. If the sysctl
option is enabled, a sysctl option with name "chroot_deny_pivot" is
created.
Offline
Exploita szukasz?
Tu masz opis:
https://atomicorp.com/wiki/index.php/Vuln_kernel_chroot_deny_pivot
A tu conieco o standardowym chroocie:
http://securityblog.redhat.com/2013/03/27/is-chroot … rity-feature/
pivot_root() to jest wywołanie kernela, umożliwiające "wyskoczenie" z chroota do systemu głównego, innym sposobem jest montowanie systemu głównego w chroocie, albo chrootowanie się z chroota z powrotem do systemu głównego.
Przykładu pod ręką nie mam, ale pewnie na jakichś forach hakerskich coś znajdziesz.
PS:
Polecenie pivot_root masz też w systemie, do zabawy, jak chcesz zobaczyć konkretne funkcje i wywołania, to możesz rzucić okiem na źródełka programu, albo go debugować np przez strace -f.
Tu masz opis programu korzystającego z tej funkcji:
man pivot_root
Pozdro
;-)
Ostatnio edytowany przez Jacekalex (2014-07-10 11:52:42)
Offline
Pivot_root jest wykorzystywany przy każdym bootowaniu z wykorzystaniem initrd. Wcale nie służy do zabawy.
https://www.kernel.org/doc/Documentation/initrd.txt
https://en.wikipedia.org/wiki/Initrd
Offline
A kto tobie każe używać intrd?
Skompiluj sobie jajo z wbudowanymi wszystkimi potrzebnymi na serwerze sterownikami, i po krzyku.
W ogóle, jeśli to serwer, to lepiej wyłączyć całkowicie ładowalne moduły,
i używać statycznego kernela, w przypadku serwera potrzeba może z 10 sterowników na krzyż, udev też jest potrzebny tam, jak łysemu grzebień, spokojnie wystarczy statyczny dev albo mdev.
Jeśli natomiast potrzebujesz koniecznie initrd, to zrób osobną partycję boot, i jej w ogóle nie montuj w systemie do normalnej pracy.
Partycja /boot w ogóle nie musi być montowana do uruchomienia systemu, tylko co najwyżej do aktualizacji kernela, gruba lub memtestu.
A zabawa z pivot_root to w kontekście chroota, a nie uruchomienia systemu.
Ja w grubie mam takie wpisy, i wstaje bez problemu, bez żadnego initrd:
title Gentoo Linux 3.15.4-gr1 root (hd0,0) kernel /boot/vmlinuz-3.15.4-gr1 root=/dev/sda1 rootfstype=ext4 zram.num_devices=4 ima_appraise=enforce evm=enforce vga=792 ro quiet init=/sbin/init acpi_osi=Linux elevator=cfq security=apparmor
Pozdro
;-)
Ostatnio edytowany przez Jacekalex (2014-07-10 16:11:14)
Offline
Strony: 1