Ubuntu

Ubuntu 9.04 上的漏洞展示

  • March 30, 2016

對於 IT 安全課程,我想向學生展示權限提升。為此,我查看exploit/linux/local了 Metasploit 框架中的列表,發現(以及其他)exploit/linux/local/sock_sendpage從 2009 年 8 月開始。

我從 2009 年 4 月開始使用 32 位 Ubuntu Server 9.04 ( http://old-releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso )設置了一個 VM。uname -r給我2.6.28-11-generic。根據exploit的描述

自 2001 年 5 月以來的所有 Linux 2.4/2.6 版本都被認為受到影響:2.4.4 至 2.4.37.4 並包括在內;2.6.0 到並包括 2.6.30.4

所以看來我搭建的Ubuntu伺服器應該適合展示。但是,我無法讓它工作。

我在伺服器上添加了一個(正常)使用者並且 SSH 訪問有效。在 Metasploit 框架中,我可以使用auxiliary/scanner/ssh/ssh_login. 但是,當我執行漏洞利用時,我得到

[*] Writing exploit executable to /tmp/mlcpzP6t (4069 bytes)

[*] Exploit completed, but no session was created.

我沒有得到任何進一步的資訊,即使設置DEBUG_EXPLOIT為 true。/tmp是 writabe,也來自 Metasploit SSH 會話:

$ sessions -c "touch /tmp/test.txt"
[*] Running 'touch /tmp/test.txt' on shell session 1 ([redacted])

$ sessions -c "ls -l /tmp"
[*] Running 'ls -l /tmp' on shell session 1 ([redacted])

total 0

-rw-r--r-- 1 [redacted] [redacted] 0 2016-03-28 09:44 test.txt

我還嘗試WriteableDir在伺服器上設置使用者的主目錄,但沒有任何更改。我在這裡想念什麼?這個版本的 Ubuntu 伺服器(我故意沒有更新!)沒有漏洞嗎?

9.04 版本一直支持到 2010 年 10 月 23 日。您發現的漏洞是在 2009年 8 月報告的。這似乎是合理的,因為該版本仍然是最新的並且當時受支持,所以 ISO 已打更新檔並且您下載的版本是不再脆弱。

此外,您似乎已經很好地證明了它並不脆弱。畢竟,您嘗試了該漏洞利用,但看起來它失敗了。

為什麼不嘗試更新的漏洞利用?例如,像CVE-2013-2094這樣的東西也應該會影響 Ubuntu

引用自:https://unix.stackexchange.com/questions/272580