Sei sulla pagina 1di 4

Hacking Ético

Master en Seguridad Informática


Curso 2018/2019

Nicolás Aquiles Durango Goéz


Correo: nadg0001@red.ujaen.es

Entrega de actividades voluntarias

“Tema 4: Escalada privilegios”

Actividades:
 Busca información sobre cómo se hace una escalada de privilegios en
distintas versiones de sistemas Windows y Linux
 Genera un pdf con la información que hayas obtenido, y súbelo a la
actividad de ILIAS “Tema 4: Escalada privilegios”

Escalada de privilegios en Linux

Existe una vulnerabilidad que permite escalado de privilegios en una serie de


versiones del sistema operativo Ubuntu. Este fallo es de criticidad alta y viene
provocado por el fallo del sistema al comprobar los permisos que tiene cada usuario,
aunque se da en una serie de circunstancias específicas

Este error de configuración de permisos del sistema está presente en las versiones:

Ubuntu 12.04
Ubuntu 14.04
Ubuntu 14.10
Ubuntu 15.04

Al explotar la vulnerabilidad se podría obtener un Shell con privilegios ROOT en el


equipo objetivo.
Esta vulnerabilidad está presente en la función de Ubuntu denominada Overlayfs,
un sistema de archivos que está diseñado para poder ser escrito en casos en los
que el entorno es de sólo lectura para el usuario.

El sistema de archivos Overlayfs no comprueba correctamente los permisos cuando


se crean ficheros en el sistema de archivos superior. Esto puede ser explotado por
un proceso sin privilegios, contenido en el kernel con CONFIG_USER_NS=y, donde
Overlayfs tiene la propiedad FS_USERNS_MOUNT. Esta permite el montaje de la
función overlayfs dentro de un espacio montado sin privilegios.
Hacking Ético
Master en Seguridad Informática
Curso 2018/2019

Escalando privilegios en Windows 10


El 27 de agosto del año 2018, "SandboxEscaper" liberó en Github, un exploit de
escalada de privilegios local en Windows 10.
El exploit, el cual enlazó desde un tweet publicado en la red social Twitter, se hizo
viral rápidamente, saltando la noticia hasta varios medios generalistas:

El exploit aún se encuentra accesible, y puede ser descargado desde el siguiente


enlace:
https://github.com/SandboxEscaper/randomrepo/blob/master/PoC-LPE.rar

Se explica en completo la vulnerabilidad.


El programador de tareas de Windows tiene una vulnerabilidad en la interfaz de la
Llamada a Procedimiento Local Avanzada, o Advanced Local Procedure Call
(ALPC), que permite a cualquier usuario elevar privilegios hasta SYSTEM.

En esta interfaz hay una llamada a la API (SchRpcSetSecurity) que no verifica


correctamente los permisos. De este modo, es posible asignar permisos de forma
arbitraria a través de un hard link a cualquier objeto del sistema de forma local.

La PoC funciona muy sencillo. En primer lugar decidiremos que proceso deseamos
escalar y seleccionaremos su PID. Para ello nosotros utilizaremos el software
Process Explorer:
Hacking Ético
Master en Seguridad Informática
Curso 2018/2019

A continuación, lanzaremos el exploit usando por ejemplo el proceso del bloc de


notas (PID 4324)

Si volvemos a Process Explorer veremos como el bloc de notas es ejecutado a


través del servicio de cola de impresión, esta vez, con privilegios de SYSTEM:
Hacking Ético
Master en Seguridad Informática
Curso 2018/2019

No existe aún un parche de seguridad que solucione esta vulnerabilidad. Se espera


sea debidamente solucionada en el próximo boletín de actualizaciones de
seguridad, previsto para el martes 11 de septiembre. Hasta entonces, aquellos
usuarios y empresas preocupados por posibles ataques que se aprovechen de este
agujero de seguridad deberán aplicar medidas preventivas.

Bibliografía
https://blogs.protegerse.com/2018/08/30/escalada-de-privilegios-en-windows-
gracias-a-una-vulnerabilidad-en-el-planificador-de-tareas/

http://www.mejor-antivirus.es/noticias/escalado-de-privilegios-en-varias-versiones-
de-ubuntu.html

Potrebbero piacerti anche