Ubuntu 9.04 上的漏洞展示
對於 IT 安全課程,我想向學生展示權限提升。為此,我查看
exploit/linux/local
了 Metasploit 框架中的列表,發現(以及其他)exploit/linux/local/sock_sendpage
從 2009 年 8 月開始。我從 2009 年 4 月開始使用 32 位 Ubuntu Server 9.04 ( http://old-releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso )設置了一個 VM。
uname -r
給我2.6.28-11-generic
。根據exploit的描述自 2001 年 5 月以來的所有 Linux 2.4/2.6 版本都被認為受到影響:2.4.4 至 2.4.37.4 並包括在內;2.6.0 到並包括 2.6.30.4
所以看來我搭建的Ubuntu伺服器應該適合展示。但是,我無法讓它工作。
我在伺服器上添加了一個(正常)使用者並且 SSH 訪問有效。在 Metasploit 框架中,我可以使用
auxiliary/scanner/ssh/ssh_login
. 但是,當我執行漏洞利用時,我得到[*] Writing exploit executable to /tmp/mlcpzP6t (4069 bytes) [*] Exploit completed, but no session was created.
我沒有得到任何進一步的資訊,即使設置
DEBUG_EXPLOIT
為 true。/tmp
是 writabe,也來自 Metasploit SSH 會話:$ sessions -c "touch /tmp/test.txt" [*] Running 'touch /tmp/test.txt' on shell session 1 ([redacted]) $ sessions -c "ls -l /tmp" [*] Running 'ls -l /tmp' on shell session 1 ([redacted]) total 0 -rw-r--r-- 1 [redacted] [redacted] 0 2016-03-28 09:44 test.txt
我還嘗試
WriteableDir
在伺服器上設置使用者的主目錄,但沒有任何更改。我在這裡想念什麼?這個版本的 Ubuntu 伺服器(我故意沒有更新!)沒有漏洞嗎?
9.04 版本一直支持到 2010 年 10 月 23 日。您發現的漏洞是在 2009年 8 月報告的。這似乎是合理的,因為該版本仍然是最新的並且當時受支持,所以 ISO 已打更新檔並且您下載的版本是不再脆弱。
此外,您似乎已經很好地證明了它並不脆弱。畢竟,您嘗試了該漏洞利用,但看起來它失敗了。
為什麼不嘗試更新的漏洞利用?例如,像CVE-2013-2094這樣的東西也應該會影響 Ubuntu。