Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Elevation de privilèges possible depuis l'utilisateur apache. #8

Closed
h4knet opened this issue Feb 5, 2020 · 3 comments
Closed

Elevation de privilèges possible depuis l'utilisateur apache. #8

h4knet opened this issue Feb 5, 2020 · 3 comments
Assignees

Comments

@h4knet
Copy link

h4knet commented Feb 5, 2020

Bonjour,

Il est possible pour l'utilisateur apache d’exécuter des commandes arbitraires en tant que l'utilisateur root.
Voici la configuration par défaut présente pour l'utilisateur apache sur EON 5.3 :

# eonweb
apache ALL=NOPASSWD:/bin/systemctl * snmptt,/bin/systemctl * snmptrapd,/bin/systemctl * snmpd,/bin/systemctl * nagios,/bin/systemctl * gedd,/usr/bin/nmap

Un utilisateur peut utiliser la commande nmap pour exécuter des commandes arbitraires en tant que 'root' en utilisant un script NSE spécialement conçu.

Preuve de concept:
image

Ceci a été testé sur une installation de EON 5.3 classique téléchargée à partir du site officiel.

@davoult davoult self-assigned this Feb 5, 2020
@davoult
Copy link
Contributor

davoult commented Feb 5, 2020

Bonjour @h4knet ,

Merci pour ce retour !
L'utilisateur apache est en /sbin/nologin par défaut. L'exécution de la commande nmap depuis l'utilisateur nécessite ainsi une action préalable de root.
Toutefois, si cette élévation est possible en utilisant le module Web d'eonweb permettant l'utilisation de nmap depuis la GUI, cela posera en effet un problème.

@h4knet
Copy link
Author

h4knet commented Feb 26, 2020

Bonjour, Voici la CVE associée : CVE-2020-8655
Référence NIST : https://nvd.nist.gov/vuln/detail/CVE-2020-8655
Score CVSSv3 : 7.8

@Julien1498
Copy link
Contributor

Bonjour,
L'utilisateur apache étant en /sbin/nologin par défaut et la faille qui permettait l'utilisation de commandes depuis la GUI à été reporté et corrigé dans l'issue #50 EyesOfNetworkCommunity/eonweb#50
Il est donc maintenant impossible d'utiliser des commandes arbitraires en tant que 'root'.

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
None yet
Development

No branches or pull requests

3 participants