Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

SQL injection, wykonanie kodu w OS, problemy z Kubernetesem, sekrety w obrazach Dockera. Można było podmieniać bazowe obrazy w części cloudu IBMa

12 grudnia 2022, 11:00 | W biegu | komentarze 4

Niebanalny research tutaj. Pierwszym krokiem było zlokalizowanie podatności SQL injection (z poziomu zwykłego użytkownika cloudu IBMa):

Ale w sumie co daje SQL injection, jak przecież wykupując swoją bazę danych w IBM cloud i tak mamy możliwość wykonywania dowolnych poleceń SQL-owych?

Odpowiedź znajduje się powyżej. Zobaczcie że zdefiniowana przez IBM funkcja posiada znacznik SECURITY DEFINER. Oznacza to, że uruchamia się z uprawnieniami użytkownika bazodanowego, który stworzył tę funkcję. W tym przypadku to user 'ibm’ mający uprawnienia admina (superuser :)

A od superusera do wykonania kodu w OS – w przypadku PostgreSQL – jest już bardzo prosto:

SQL injection
RCE

Co dalej? Będąc na systemie operacyjnym, badacze wykonali mały rekonesans znajdując klucz API do Kubernetesa. Plik: /var/run/secrets/kubernetes.io/serviceaccount/token

[tu trzeba oddać hołd ekipie IBMa – wykryli oni sam fakt realizacji rekonesansu, ale dali zgodę badaczom na dalsze atakowanie]

Co można było dokładnie uzyskać posiadając klucz API? Pokazało to (zuploadowane przez badaczy) narzędzie kubectl:

Dalej, wylistowanie podów kubernetesowych:

$ kubectl get pods -o json

a następnie zassanie sekretów z poda:

Po zdekodowaniu z Base64 pierwszego widocznego powyżej ciągu, oznaczonego jako **REDACTED** można było otrzymać klucze dające dostęp do prywatnego zasobnika kontenerów cloudowych (container registry) IBMa. Co więcej ten dostęp był w trybie rw (ała!)

Trzeba jednak przyznać, że kiedy badacze chcieli podmienić / dodać nowy kontener coś nie zadziałało (uff!). Zaczęli więc analizować kontenery, które mogli odczytać (poszukiwanie różnych zapomnianych artefaktów czy sekretów). Kontenerów było dużo, więc przydała się mała automatyzacja (narzędzie Yelp). Jeden z przykładów poszukiwania:

Udało się m.in. zlokalizować dane logowania do FTP czy do repozytorium artefaktów (czyli niewielkich fragmentów danych używanych podczas budowania finalnego obrazu kontenera).

Wreszcie moment kulminacyjny:

utworzyliśmy kilka plików w repozytoriach używanych w procesie budowania obrazu PostgreSQL. Dowiodło to, że możemy nadpisać dowolne pliki w pakietach, które zostałyby zainstalowane w każdej instancji PostgreSQL [dla dowolnego innego użytkownika – przyp. sekurak]

we created a few files in the repositories used in the build process of the PostgreSQL image. This proved that we could overwrite arbitrary files in the packages that would have been installed on every PostgreSQL instance, establishing the supply-chain attack path.

~Michał Sajdak

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Maciej

    Dekorować base64 brzmi jak zabawa foremka w piaskownicy, a przecież wiemy ze tak nie jest. Jeżeli sekret to hash, przechowany w base64 to powodzenia.

    Odpowiedz
    • Dekorować jest lepsze

      Niż mieli by nazywać to encypted_token xD (tak, zdarza się)

      Odpowiedz
  2. Mariusz

    Secret nie może być hashem, bo jak usługa miałalby się hashem gdzieś zalogować?
    Pytanie, czy po odkodowaniu base64 było to jakoś zakodowane, czy dostawaliśmy kredki plain text.

    Odpowiedz
  3. Analyser

    Sprawdzaliscie kiedyś zgodność konfiguracji uprawnień widzianych z poziomu ustawień admina(kto decyduje o przyznaniu rodzaju uprawnień , kto wprowadzą a jak wygląda fragment kodu o przyznawaniu praw) a faktycznymi możliwościami ingerencji w zapisy rekordów…Inaczej :hipoteza ,że parametr tylko do odczytu trwa kilka minut po ustawieniu.A potem.W kodzie trzeba znaleźć powiązanie parametru z uprawnieniami i czy nie ma instrukcji
    czasowych ,

    Odpowiedz

Odpowiedz