Jump to content
Open

Exploit RedHat Linux (Cloud) extract all users.

Recommended Posts

Posted

Ce "exploit" si ce "eroare":)

/etc/passwd a fost mereu citibil de catre orice user de la inceputul sistemului de operare (si n-are nici o treaba ca e Redhat "cloud":)))

Daca luai /etc/shadow, era alta poveste. De aceea s-a si implementat /etc/shadow, pentru ca se facea bruteforce pe parolele din /etc/passwd pe vremuri.

In plus majoritatea providerilor fac parole random si greu de spart, tocmai din cauza ca se stie ca username-ul este public.

Extraordinar daca dai un ls -la /var/lib/mysql o sa vezi si numele bazelor de date! Bug! Exploit! Bounty!

Posted
Ce "exploit" si ce "eroare":)

/etc/passwd a fost mereu citibil de catre orice user de la inceputul sistemului de operare (si n-are nici o treaba ca e Redhat "cloud":)))

Daca luai /etc/shadow, era alta poveste. De aceea s-a si implementat /etc/shadow, pentru ca se facea bruteforce pe parolele din /etc/passwd pe vremuri.

In plus majoritatea providerilor fac parole random si greu de spart, tocmai din cauza ca se stie ca username-ul este public.

Extraordinar daca dai un ls -la /var/lib/mysql o sa vezi si numele bazelor de date! Bug! Exploit! Bounty!

Da este logic la ce spui tu, dar intereseaza-te despre RedHat linux cloud

Posted

Nu este "logic", ci asa este sistemul facut. Nu conteaza ca este Redhat, Suse, Debian, Ubuntu, Hpux, Solaris, Freebsd, etc, toate /etc/passwd-urile sunt citibile de catre toti. Daca ai shell, fopen(), etc poti sa vezi /etc/passwd

Exista jailuri si alte chestii prea avansate dar nu e cazul tau sa le explic acum ca exceptii.

Dar in cazul tau, pune un script php pe server cu:

<?php echo file_get_contents('/etc/passwd');?>

Sau daca ai functiile blocate, adaptezi pentru perl pentru ca asa merge si shell scriptul ala cu care te joci. N-are nici o treaba cpanelul si ce face el, dar poti sa te documentezi despre useri si grupuri.

Magic...

(logica de a fi citibil /etc/passwd pe vremuri era de exemplu ca puteai sa comunici cu alti utilizatori, aveai wall, finger, si alte programe, si trebuia sa ai acces la /etc/passwd fara sa faci setuid)

Uite si o bucata de manual:

passwd(5) - Linux manual page

Posted

Ceea ce nu ati inteles voi din acest videoclip este ca aceasta "eroare" este ceva mai "speciala" deoarece sunt unele firme de hosting care are "jail pe user" mai exact nu poti sa vezi decat userul tau.

Daca dai

<?php echo file_get_contents('/etc/passwd');?>

cum ai spus tu @Gushterul ai sa vezi decat userul tau, nu si ceilalti useri creati acolo.

Cu aceasta vulnerabilitate poti extrage toti userii creati pe acel server.

Pe viitor interesati-va dupa care lasati comentarii.

Posted

Faptul ca ai un script in jail, si ca in realitate ai alte zeci de cai sa ajungi la /etc/passwd nu inseamna ca e o vulnerabilitate... Decat ok poti sa zici ca cPanelul nu este destul de matur sa inchida toate posibilitatile. Personal n-am vazut nici o solutie 100% jailed dar care sa ofere si servicii cum trebuie. Mie nu mi se pare normal sa oferi hosting, apoi sa tai toate cele prin el, sa nu ai acces la un python, un mail() etc.

La unele versiuni/setupuri merge si din cron de exemplu, poti edita crontabul si sa iti scoti jailshellul, apoi poti face dump la /etc/passwd, ssi pe symlinks, roots, mysql load from file si multe prea multe alte cai :) Daca puteai de exemplu din acel jailshell sa ajungi la /etc/passwd atunci puteai sa zici ca e un bug in jailshell

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...