image

Beveiligingslek in populaire hackertool BackTrack *update*

donderdag 12 april 2012, 10:37 door Redactie, 7 reacties

Een anonieme onderzoeker heeft een beveiligingslek in de populaire hackertool BackTrack ontdekt, waardoor een aanvaller willekeurige code met root-rechten kan uitvoeren. BackTrack is een volwaardige security-distributie met allerlei security tools, programma's en scripts, waarmee netwerken, systemen en applicaties zijn te testen. Tijdens een Capture the Flag-oefening ontdekte de onderzoeker dat de Wireless Interface Connection Daemon (WICD) de input van de WCID Desktop Bus (DBUS) interface niet goed controleert. DBUS is een onderdeel waardoor verschillende applicaties met elkaar kunnen communiceren.

Patch
Doordat de input niet goed wordt 'gesanitized', kan een aanvaller de configuratie-instellingen van het WICD 'wireless-settings.conf' bestand aanpassen. Het kan dan gaan om scripts die bij bepaalde interne gebeurtenissen met rechten van de rootgebruiker worden uitgevoerd, wat tot het uitvoeren van willekeurige code en commando's mogelijk maakt. Deze interne gebeurtenissen zijn bijvoorbeeld het verbinding maken met een draadloos netwerk.

De makers van BackTrack hebben nog geen beveiligingsupdate voor het zero-day lek uitgebracht, maar de onderzoeker heeft alvast op deze pagina, waar ook de exploit is te vinden, een patch beschikbaar gesteld.

Update
BackTrack-ontwikkelaar Muts laat in een reactie weten dat het probleem zich niet in BackTrack maar in WICD bevindt, en daar ook gemeld had moeten worden. Daarnaast zijn de vereisten voor de aanval vrij complex en zou een standaard installatie niet kwetsbaar zijn.

Daarnaast haalt Muts ook uit naar de hele opzet van de melding, aangezien het lijkt alsof het probleem bewust wordt opgeblazen om reclame voor het Infosec Institute te maken. "Met name een die al een slechte reputatie heeft."

Toch blijft het de vraag hoeveel BackTrack-gebruikers weten dat WICD onderdeel van BackTrack is. Wat betreft een update wacht BackTrack totdat de WICD-ontwikkelaars het probleem hebben opgelost.

Reacties (7)
12-04-2012, 10:50 door Anoniem
Backtrack is een en al beveiligingslekken....
12-04-2012, 11:04 door Anoniem
Ter info, BackTrack is een compleet besturingssysteem voorzien van hacktools en andere nuttige software. Het is op zichzelf geen hacktool.
12-04-2012, 11:27 door regenpijp
Oud nieuws, was gisteren al op het CS IRC kanaal.
12-04-2012, 11:30 door RickDeckardt
wicd start niet bij bootup. Als je als pentester met backtrack werkt, ben je root.


These scripts execute as the root user, this leads to arbitrary code/command execution by an attacker with access to the WICD DBUS interface as the root user.

Dus: De exploit zoals beschreven werkt alleen als je root bent op het systeem waar WICD draait en via dbus benaderbaar is.

wtf..

NB: Als je root bent op een systeem kan je sowieso ALLES al, ik snap niet wat deze 'ethical hacker' nu werkelijk heeft gevonden.
Wat hij heeft gevonden is blijkbaar een hele funky manier om een tool iets te laten doen door de configuratie aan te passen... terwijl je op dat moment ook read+write-toegang hebt tot het hele systeem incl. de code van die tool.

Tjsa... dan kan ik als root ook de source van wicd aanpassen en exact het zelfde resultaat boeken zelfs nadat deze input sanitation bug is gerepareerd. Ik kan dan namelijk als root die bugfix fijn terugdraaien, of gewoon wicd op een andere manier uitbreiden met een emmertje nastyness. Of gewoon de meuk ongemoeid laten en een rootkit installeren.

Nonsensebug en geroeptoeter... lijk me meer op verkapte gratis reclame.
12-04-2012, 12:16 door Anoniem
Daarnaast haalt Muts ook uit naar de hele opzet van de melding, aangezien het lijkt alsof het probleem bewust wordt opgeblazen om reclame voor het Infosec Institute te maken.

Het lijkt er eerder op dat men BackTrack probeert zwart te maken. Zoals Muts zelf aangeeft zit de vulnerability in WICD, wat niet door de BackTrack ontwikkelaars wordt ontwikkeld. Dit beveiligingslek kan evengoed in andere linux distros voorkomen die WICD geïnstalleerd hebben. Het klinkt natuurlijk beter als je het voordoet als een "beveilingslek in een populaire hackertool".
12-04-2012, 12:19 door Anoniem
muts heeft gelijk..wat een non issue zeg. Je bent altijd al root in BT. Je zou een non-privileged user moeten aanmaken op het systeem, deze moet dan toegang hebben (legaal/illegaal) en dan pas kan je er in BT "misbruik" van maken.

Wat veel erger is dat wicd ook in andere distro's gebruikt wordt die wel voor multi-user bedoeld zijn.

Het moet dus gewoon aan wicd developers gemeld worden en verder niets. Dit heeft niets met de concurrent van Infosec Institute (offensive security, het bedrijf dat Backtrack maakt en tevens ook cursussen aanbied) te maken anders dan een modder-gooi actie van die gasten.

en nu verder met mijn offensive security Penetrationtesting with Backtrack cursus ;)
14-04-2012, 11:14 door Anoniem
Je bent root op BT inderdaad, maar het lek is als je als non privileged user ingelogged bent (je kan zonder probleem backtrack ook gebruiken als operating system net als elke andere linux distro). Als non priviliged user kan je normaal geen zaken als root uitvoeren, maar door de het lek kunnen scripts als root uitgevoerd worden, terwijl de user normaal geen root rechten heeft. Dit is dus een perfect voorbeeld van een privilege escalation op elk systeem dat WICD gebruikt om wireless te managen.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.