image

Demonstratie Macbook hack en Windows XP privilege escalatie

donderdag 3 augustus 2006, 14:22 door Redactie, 23 reacties

De video van hoe twee beveiligingsonderzoekers binnen 60 seconden een Macbook weten te hacken is nu online verschenen. Op de video "Device Drivers: Don't Build a House on a Shaky Foundation" is te zien hoe de twee hackers weten binnen te komen dankzij een fout in de wireless driver.

Daarnaast is er ook een demonstratie verschenen van hoe een lokale Windows XP gebruiker op eenvoudige wijze zijn rechten kan verhogen om SYSTEM rechten te krijgen. Het probleem is dat de "scheduler" als de "SYSTEM" gebruiker draait, maar niet zijn rechten "dropt" op het moment dat de gebruiker een bepaalde taak heeft aangevraagd.

Op deze manier kan de gebruiker de rechten van SYSTEM krijgen om bijvoorbeeld het administrator wachtwoord te wijzigen en alle processen op de machine uit te schakelen.

Reacties (23)
03-08-2006, 15:00 door awesselius
Wow, dat onder XP op de commandline..... is wel heel snel
administrator rechten krijgen!!!

Cool

- Un0mi -
03-08-2006, 15:39 door Anoniem
Alleen mag je "at" niet runnen als (power) user. (is hier
een update voor geweest recent?)

Het is natuurlijk nog steeds niet juist dat "at" alles als
SYSTEM start.
03-08-2006, 15:42 door Anoniem
Deze truc werkte ook al onder Windows NT.
03-08-2006, 15:58 door SirDice
Daarnaast is er ook een demonstratie verschenen van
hoe een lokale Windows XP gebruiker op eenvoudige wijze zijn
rechten kan verhogen om SYSTEM rechten te krijgen. Het
probleem is dat de "scheduler" als de "SYSTEM" gebruiker
draait, maar niet zijn rechten "dropt" op het moment dat de
gebruiker een bepaalde taak heeft aangevraagd.
Damn.. Dat werkte al op NT4.0. Alleen was het toen niet
serieus genoeg omdat het "AT" commando alleen door
administrators uitgevoerd kon worden. Nu schijn je dit dus
ook met een gast account te kunnen doen... Oeps..

Straks kun je misschien die andere ouwe "truuk" uitvoeren:
Het vervangen van logon.scr door cmd.exe, uitloggen en een
kwartiertje wachten..
03-08-2006, 16:11 door Anoniem
Een beetje redelijk ingestelde XP-doos reageert met "Access denied"
wanneer een gewone gebruiker de AT-opdracht invoert in een command-
prompt. En op zo'n beetje redelijk ingestelde XP-doos, krijgt de gebruiker
geen command-prompt...
03-08-2006, 16:15 door Anoniem
Kunnen jullie dan ook helemaal niets? Je kan de fout in at
alleen als administrator uitbuiten. Dit hadden jullie toch
wel even kunnen testen? Maarja het is eigenlijk geen
verassing, jullie stellen nooit vragen, maar nemen alles
klakkeloos over.

stelletje n00bs!
03-08-2006, 16:51 door wimbo
Door Unomi
Wow, dat onder XP op de commandline..... is wel heel snel
administrator rechten krijgen!!!

Cool

- Un0mi -
Meer dan alleen admin rechten in dit geval. Altijd makkelijk
als Windows weer eens niet mee wil werken met hangende
zaken. If SYSTEM can't kill it.......
Overigens wrkt het niet als je onder XP een 'limited' account gebruikt. Dan krijg je netjes "Access Denied"

CMD.exe als screensaver op laten starten geeft niet meer rechten. Wordt onder het account van de aangelogde gebruiker opgestart (net nog ff getest).
Maar nu is het kwestie van zoeken welke zaken naast 'at' nog misbruikt kunnen worden.
03-08-2006, 17:29 door P2
Door SirDice
Damn.. Dat werkte al op NT4.0. Alleen was het toen niet
serieus genoeg omdat het "AT" commando alleen door
administrators uitgevoerd kon worden. Nu schijn je dit dus
ook met een gast account te kunnen doen... Oeps..

ik heb het net geprobeerd met een gast account maar toegang geweigerd?
ik snap niet zo goed wat je hier nou precies aan hebt.
03-08-2006, 19:10 door SirDice
Door wimbo
CMD.exe als screensaver op laten starten geeft niet meer rechten. Wordt onder het account van de aangelogde gebruiker opgestart (net nog ff getest).
Ik zei ook dat je moet uitloggen. Dan is er geen gebruiker meer ingelogd en wordt de screensaver als SYSTEM gestart.
03-08-2006, 19:23 door [Account Verwijderd]
[Verwijderd]
03-08-2006, 20:32 door Anoniem
Je kan ook at \127.0.0.1 0:00 /interactive "cmd.exe" maken
op je eigen computer onder admin. Hierna zet je het .job
bestand uit de windowstasks directory op je usb stick.

Als je dan als guest inlogt op een vreemde computer en je
copieert van je usb stick het bestand in de lokale
windowstasks map kan je met de rechtmuis op elk gewenste
tijd de .job runnen. Dus onder guest werkt het zeker weten
wel..
03-08-2006, 22:01 door pikah
Je kan het commando at alleen uitvoeren als je Administrator bent van het
systeem. Als je een gebruiker met limited rights het programma laat
uitvoeren zal deze een foutmelding krijgen. Het vervelende is wel, dat als er
meerdere administrators zijn deze SYSTEM rechten kunnen krijgen, wat
hoger is administrator rechten.

Het is dus bij de meeste systemen geen veiligheidsrisico.

Maar het is natuurlijk niet netjes dat de programma's uitgevoerd worden als system. Deze moeten gewoon uitgevoerd worden onder de rechten van de gebruiker die het commando heeft aangeroepen.
03-08-2006, 22:08 door Anoniem
Inderdaad al oud nieuws...
http://www.moenen.org/teksten/46.txt
;-)
04-08-2006, 00:13 door Anoniem
het was inderdaad een kwestie van tijd :

http://kerneltrap.org/node/6550/194772
04-08-2006, 08:56 door Anoniem
Nu hoeft MS alleen nog de omgekeerde procedure 'uit te
vinden', en dan hebben ze een (soort) implementatie van SU...
04-08-2006, 09:00 door Anoniem
Door pikah

Maar het is natuurlijk niet netjes dat de programma's
uitgevoerd worden als system. Deze moeten gewoon uitgevoerd
worden onder de rechten van de gebruiker die het commando
heeft aangeroepen.
Welkom in de wondere wereld van Microsoft's falende security
model ;-)
04-08-2006, 09:24 door jeed
Net nog uitgetest: maar at geeft de melding "toegang
geweigerd" het valt dus wel mee met het beveiligingsrisico.
Mijn systeembeheerder heeft het in ieder geval goed geregeld.
04-08-2006, 09:31 door Anoniem
Het werkt alleen als je schedule rechten hebt... maakt niet
uit welke account.
04-08-2006, 11:06 door Anoniem
Door Anoniem
Je kan ook at 127.0.0.1 0:00 /interactive "cmd.exe" maken
op je eigen computer onder admin. Hierna zet je het .job
bestand uit de windows asks directory op je usb stick.

Als je dan als guest inlogt op een vreemde computer en je
copieert van je usb stick het bestand in de lokale
windows asks map kan je met de rechtmuis op elk gewenste
tijd de .job runnen. Dus onder guest werkt het zeker weten
wel..

Goed gevonden, alleen zul je \127.0.0.1 moeten veranderen in %
computername% omdat 127.0.00.1 en localhost niet werken.
04-08-2006, 11:14 door Anoniem
Door Anoniem
Je kan ook at 127.0.0.1 0:00 /interactive "cmd.exe" maken
op je eigen computer onder admin. Hierna zet je het .job
bestand uit de windows asks directory op je usb stick.

Als je dan als guest inlogt op een vreemde computer en je
copieert van je usb stick het bestand in de lokale
windows asks map kan je met de rechtmuis op elk gewenste
tijd de .job runnen. Dus onder guest werkt het zeker weten
wel..

Nu getest met \%computername% werkt niet omdat een normale
gebruiker of een gast gebruiker geen recht heeft om geplande taken te
starten.......
04-08-2006, 11:41 door Anoniem
dikke nep die xp system hack.
je mag het AT commando alleen uitvoeren als je admin rechten hebt.
deze bug is volgens mij ruim 2 jaar geleden al verholpen.
04-08-2006, 12:13 door SirDice
Door Anoniem
Nu hoeft MS alleen nog de omgekeerde procedure 'uit te
vinden', en dan hebben ze een (soort) implementatie van
SU...
Gelukkig zit dat er al, vanaf w2k, in.. Dat heet "Uitvoeren
als.." of "Run as..".
05-08-2006, 02:15 door Anoniem
@Anoniem op vrijdag 04 augustus 2006 11:14

Ik heb het getest met vmware die XP pro draait onder vfat.
3 accounts aangemaakt admin, user, guest . Het idee van het
.job bestand gebruikt. Zelfs met guest krijg ik system rechten.


met ntfs werkt het btw niet..
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.