본문으로 바로가기

[Try Hack Me] Sudo Buffer Overflow

category Pentest/TryHackMe 2020. 9. 28. 00:37
728x90
반응형

TryHackMe.com의 Sudo Buffer Overflow Machine을 실습해봅시다. 해당 Machine의 관련 Task는 2가지로 나뉩니다. 하나는 Task 1을 수행하는 것과 Task 2는 해당 Machine에 접근해 flag를 획득해 제출하는 것입니다. TASK 1을 수행하면 해당 머신에 대해 접근할 수 있는 IP 정보를 줍니다. 

해당 Machine에 대한 nmap 스캔 결과 입니다 ssh는 22번 포트를 사용하는데 해당 Machine에서는 4444번 포트로 ssh를 열어두고 있습니다. ssh 접속에 필요한 ID와 PW는해당 머신의 내용 설명에서 얻을 수 있습니다. (tryhackme:tryhackme) 

접속하고 보니 exploit 이라는 이름의 파일이 보입니다 해당 파일의 소유주가 root:root로 되어있습니다. 실행하면 root 권한의 쉘이 떨어지고 root의 home 디렉토리 밑에서 플래그를 얻을 수 있습니다.

 

CVE-2019-18634

해당 머신의 소개에서 'CVE-2019-18634' 언급하고 있습니다. CVE-2019-18634에 관해서 데일리 시큐(링크 첨부)에서 설명하고 있습니다. 해당 기사에서 주요 내용만 뽑아보자면 다음과 같습니다(필자 생각)

- 권한이 없는 리눅스 및 macOS 사용자가 루트로 명령을 실행할 수 있게 해주는 ‘sudo’ 유틸리티의 중요한 취약점입니다.

Sudoers 구성 파일에서 pwfeedback 옵션이 활성화된 경우에만 취약점을 익스플로잇할 수 있다

NIST가 게시한 설명에 따르면 “1.8.26 이전 sudo에서 /etc/sudoers에서 pwfeedback을 활성화하면, 사용자는 권한 있는 sudo 프로세스에서 스택 기반 버퍼오버플로우를 트리거할 수 있다

 

 CVE-2019-18634에 관한 기사(데일리 시큐) : https://www.dailysecu.com/news/articleView.html?idxno=106430

 

Sudo CVE-2019-18634 결함으로 권한 없는 리눅스 및 macOS 사용자가 루트로 명령 실행 가능 - 데일리시큐

애플의 보안 전문가 Joe Vennix가 CVE-2019-18634로 추적된, 권한이 없는 리눅스 및 macOS 사용자가 루트로 명령을 실행할 수 있게 해주는 ‘sudo’ 유틸리티의 중요한 취약점을 발견했다. 이 결함은 특정

www.dailysecu.com

728x90
반응형

'Pentest > TryHackMe' 카테고리의 다른 글

[Try Hack Me] : Overpass  (0) 2020.09.28
[Try Hack Me] : Basic Pentesting  (0) 2020.09.28
[Try Hack Me] : Blue  (0) 2020.09.28
[Try Hack Me] LFI Inclusion  (0) 2020.09.28
[Try Hacke Me] Simple CTF  (0) 2020.09.28