Recherche plombier d’urgence

En règle générale, les tuyaux sales font les affaires des plombiers. Mais cela peut aussi intéresser les étudiants en informatique qui ont besoin de remonter leur moyenne. De nos jours, tout est informatisé, même la gestion des bulletins scolaires. Le problème est que seules les personnes habilitées ont accès à ces services … en théorie. 

En théorie, nous nous connectons à des services suivant notre compte utilisateur. Ce dernier est lié à un groupe et hérite des droits définis. Un utilisateur ‘étudiant’ peut consulter uniquement ses notes dans les différentes matières alors qu’un ‘enseignant’ met à jour les notes de ses étudiants suite aux partiels dans une matière. 

L’enseignant a donc des privilèges que ne possède pas l’étudiant. Heureusement pour ce dernier, il existe des failles pour obtenir les privilèges des enseignants. Il va de soi que je ne vous ai rien dit, mais des failles de sécurité sont découvertes tous les jours. Nous avons vu précédemment la ‘faille du journal’, regardons cette histoire de tuyau sale. 

Un certain Max Kellerman qui travaille pour Ionos se demandait pourquoi, de temps en temps, des sauvegardes étaient corrompues. Il chercha donc une raison. Après maintes investigations, il s’aperçut que la corruption provenait  d’un autre traitement qui écrivait dans un autre fichier. Or ce dernier n’avait aucun lien avec le traitement de sauvegarde. 

Je vous mets le lien de son étude. J’admire sa patience. Max avait trouvé la faille. Deux traitements différents peuvent écrire ou lire un même fichier. Mais le second traitement, de part ses droits, n’est pas autorisé à écrire dans ce fichier. Et pourtant c’est ce qu’il se passe. 

Les deux traitements passent par un même tuyau pour accéder au fichier. Et lorsque le premier traitement écrit, il se peut que les données du second traitement n’aient pas été supprimées du tuyau. Et la plomberie se moque des droits des utilisateurs qui ont lancé les traitements.

La conséquence de cette faille est que, au-delà d’écrire dans un fichier qui ne nous appartient pas, il est possible de se faire passer pour un utilisateur qui a des privilèges en corrompant le fichier qui gère les droits des utilisateurs. L’étudiant peut alors accéder aux services en principe réservés aux enseignants. 

Mais trêve de palabres, vous voulez savoir comment en profiter. Une petite recherche avec les mots clés ‘github’, ‘dirty pipe’ et ‘exploit’ vous renverra vers ce site. Le dépôt Github proposé par Alexis Ahmed (AA) contient 2 programmes écrits dans le langage C et un script pour les compiler. 

Il ne reste plus qu’à vous connecter avec votre compte étudiant (ou celui d’un camarade de promotion, on n’est jamais trop sûr si vous n’arrivez pas à supprimer les traces). Et à compiler les programmes en exécutant le script compile.sh

Ensuite pour augmenter vos privilèges, il vous suffit d’exécuter la commande : 

./exploit-2 /usr/bin/sudo  

Désormais, tout ce que vous ferez sur le serveur sera considéré comme une action du super-administrateur, l’utilisateur root. Vous pourrez accéder à tous les répertoires et même accéder aux bases de données. Bien sûr, quelques connaissances en informatique sont nécessaires pour ne pas se perdre. Pensez aussi à supprimer vos traces. 

‘Dirty pipe’ n’est pas la première faille de sécurité à permettre une élévation de privilèges. Mais elle est suffisamment récente (déclarée le 3 mars 2022 au Mitre : CVE-2022-0847) pour ne pas avoir été prise en compte sur les serveurs des universités. Et grâce au github de AA, elle est très facile à exploiter. 

A moins d’avoir des enseignants vigilants sur les failles de sécurité, il est donc probable que vous puissiez prendre le contrôle des serveurs de votre formation. Mais ne tardez pas, la correction existe et sera déployé rapidement dans les bonnes formations en Informatique.

Partager l'article !!

J’ai de la chance !!!