SUID Set Edilmiş servicectl Abuse Etme
Eğer bir linux dağıtımında servicectl processine suid bit set edilmiş ise bir saldırgan kendi servisini oluşturarak bu service üzerinden privesc. yapıp root haklarına yükselebilir. Service dosyaları ".service" uzantısı ile bitmek zorundadır. Örnek bir service dosyası (myservice.service)
Örnek test.sh dosyası ise aşağıdaki gibi olabilir.
servicectl komutu tarafından oluşturduğumuz servisi çalıştırmak için /etc/systemd/system
dizini içersine ".service" ile biten dosyayı atmalıyız. Eğer yazma izni yoksa o zaman linkleyerek de bu durumu çözebiliriz.
** aşağıdaki komuta service dosyası yolu belirtilirken "full path" bilgisi verilmelidir.
systemctl link /tmp/myservice.service
Oluşturduğumuz servisi başlatmak için(.service uzantısını yazmak zorunda değiliz);
service start myservice.service
Servisi başlatıktan sonra belirtiğimiz .sh dosyası çalıştırılarak root haklarında belirlenen IP adresine shell düşer.
Last updated