Ubuntu 9.04の脆弱性のデモンストレーション

Ubuntu 9.04の脆弱性のデモンストレーション

ITセキュリティコースの場合は、学生に権限の上昇を見せたいです。そのために、私はexploit/linux/localMetasploitフレームワークのリストを見て、何よりも次のことを見つけました。exploit/linux/local/sock_sendpage2009年8月からスタート。

32ビットUbuntu Server 9.04(http://old-releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso)2009年4月から。エクスプロイトの説明に基づいてuname -r教えてください。2.6.28-11-generic

2001年5月以降のすべてのLinux 2.4/2.6バージョンは影響を受けると見なされます。 2.4.4 ~ 2.4.37.4(2.6.0 ~ 2.6.30.4(含む))

私が構築したUbuntuサーバーはデモに適しているようです。しかし、私はそれを動作させることはできません。

サーバーに(一般)ユーザーを追加しましたが、SSHアクセスは正常に機能します。 Metasploitフレームワーク内ではauxiliary/scanner/ssh/ssh_login

[*] Writing exploit executable to /tmp/mlcpzP6t (4069 bytes)

[*] Exploit completed, but no session was created.

true に設定してもDEBUG_EXPLOIT追加情報を取得できません。/tmpMetasploit SSHセッション内でも書き込み可能です。

$ sessions -c "touch /tmp/test.txt"
[*] Running 'touch /tmp/test.txt' on shell session 1 ([redacted])

$ sessions -c "ls -l /tmp"
[*] Running 'ls -l /tmp' on shell session 1 ([redacted])

total 0

-rw-r--r-- 1 [redacted] [redacted] 0 2016-03-28 09:44 test.txt

WriteableDirまた、サーバーからユーザーのホームディレクトリに設定しようとしましたが、何も変更されませんでした。私がここで何を見逃しているのでしょうか?このバージョンのUbuntu Server(意図的に更新しません!)は攻撃に対して脆弱ではありませんか?

ベストアンサー1

バージョン 9.04サポート済み2010年10月23日現在。発見した脆弱性は次のとおりです。報告された2009年8月。バージョンは当時まだ最新でサポートされており、ISOがパッチされており、もはや脆弱ではないバージョンをダウンロードしているので、これは合理的に見えます。

そして、壊れないということをよく見せてくれたようです。結局のところ、あなたはエクスプロイトを試してみましたが失敗したようです。

新しい攻撃を試してみてはいかがでしょうか?それはまるでCVE-2013-2094どちらがUbuntuにも影響します、例えば。

おすすめ記事