Isso pode ser feito com o gdb
depurador, e se o processo em execução puder ser anexado (programas que alteram seu estado dumpable, ou são setgid etc., não podem ser anexados, a menos que seja root). O melhor alcançável ainda fará com que o processo pense que é agora root (mas pelo menos ele será capaz de escrever como usuário real).
Alguns arquivos opcionais podem ajudar a usar gdb como símbolos de depuração para libc6, e alguns arquivos de include relacionados ao Linux para obter os valores reais de alguns símbolos posteriormente (por exemplo, no Debian: (possivelmente) libc6-dbg
, libc6-dev
e linux-libc-dev
packages), mas, na verdade, uma vez que a "receita" é feita, eles provavelmente não são mais necessários.
Primeiro, o que mais do que unshare()
unshare -r
está fazendo? Sem isso, o novo usuário fica em nobody
e não pode nem mesmo escrever como usuário inicial:
$ id
uid=1000(user) gid=1000(user) groups=1000(user)
$ strace unshare -r -n /bin/sleep 1 2>&1 |sed -n '/^unshare/,/^execve/p'
unshare(CLONE_NEWNET|CLONE_NEWUSER) = 0
open("/proc/self/setgroups", O_WRONLY) = 3
write(3, "deny", 4) = 4
close(3) = 0
open("/proc/self/uid_map", O_WRONLY) = 3
write(3, "0 1000 1", 8) = 8
close(3) = 0
open("/proc/self/gid_map", O_WRONLY) = 3
write(3, "0 1000 1", 8) = 8
close(3) = 0
execve("/bin/sleep", ["/bin/sleep", "1"], [/* 18 vars */]) = 0
Isso será usado mais tarde.
$ ip -4 -br a
lo UNKNOWN 127.0.0.1/8
eth0@if19 UP 10.0.3.66/24
$ ping -c1 10.0.3.1
PING 10.0.3.1 (10.0.3.1) 56(84) bytes of data.
64 bytes from 10.0.3.1: icmp_seq=1 ttl=64 time=0.167 ms
--- 10.0.3.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.167/0.167/0.167/0.000 ms
$ id
uid=1000(user) gid=1000(user) groups=1000(user)
$ echo $$
338
$
Em outro terminal:
$ gdb --pid=338
Reading symbols from /bin/bash...(no debugging symbols found)...done.
Reading symbols from /lib/x86_64-linux-gnu/libtinfo.so.5...(no debugging symbols found)...done.
Reading symbols from /lib/x86_64-linux-gnu/libdl.so.2...Reading symbols from /usr/lib/debug/.build-id/b8/95f0831f623c5f23603401d4069f9f94c24761.debug...done.
done.
Reading symbols from /lib/x86_64-linux-gnu/libc.so.6...Reading symbols from /usr/lib/debug/.build-id/aa/889e26a70f98fa8d230d088f7cc5bf43573163.debug...done.
done.
[...]
(gdb)
Agora vamos chamar a primeira função:
(gdb) call unshare(CLONE_NEWNET|CLONE_NEWUSER)
No symbol "CLONE_NEWNET" in current context.
Ok, pode haver um método para o gdb saber, mas eu não sou um guru:
(gdb) !
$ grep CLONE_NEW /usr/include/linux/sched.h # man 2 unshare
#define CLONE_NEWNS 0x00020000 /* New mount namespace group */
#define CLONE_NEWCGROUP 0x02000000 /* New cgroup namespace */
#define CLONE_NEWUTS 0x04000000 /* New utsname namespace */
#define CLONE_NEWIPC 0x08000000 /* New ipc namespace */
#define CLONE_NEWUSER 0x10000000 /* New user namespace */
#define CLONE_NEWPID 0x20000000 /* New pid namespace */
#define CLONE_NEWNET 0x40000000 /* New network namespace */
$ find /usr/include/ -name fcntl.h |xargs grep O_WRONLY # man 2 open
/usr/include/asm-generic/fcntl.h:#define O_WRONLY 00000001
$ exit
exit
(gdb) call unshare(0x50000000)
$1 = 0
(gdb) call open("/proc/self/setgroups", 1)
$2 = 3
(gdb) call write($2,"deny",4)
$3 = 4
(gdb) call close($2)
$4 = 0
(gdb) call open("/proc/self/uid_map", 1)
$5 = 3
(gdb) call write($5, "0 1000 1", 8)
$6 = 8
(gdb) call close($5)
$7 = 0
(gdb) call open("/proc/self/gid_map", 1)
$8 = 3
(gdb) call write($8, "0 1000 1", 8)
$9 = 8
(gdb) call close($8)
$10 = 0
(gdb) quit
A debugging session is active.
Inferior 1 [process 338] will be detached.
Quit anyway? (y or n) y
Detaching from program: /bin/bash, process 338
No processo alterado, pode-se verificar se a interface eth0
desapareceu:
$ ip -br a
lo DOWN 127.0.0.1/8
$ echo $$
338
$ id
uid=0(root) gid=0(root) groupes=0(root)
$ touch /
touch: setting times of '/': Permission denied
$ touch ~/test1
$ ls ~/test1
/home/user/test1
$ ping 10.0.3.1
connect: Network is unreachable
Não há retorno: o novo namespace de usuário não pode voltar ao namespace inicial. Se o processo está sendo executado com privilégios suficientes (por exemplo, root sem recursos perdidos ou SELinux), então seria possível (usando apenas unshare(CLONE_NEWNET)
/ setns(savedopenedfd)
).
É claro que é possível fazer o script em um arquivo, e alterar qualquer processo de execução permitido, ou fazer com que o shell se altere a partir de um subprocesso do gdb. Conteúdo de removenetwork.gdb
, válido aqui apenas para alterar um processo com pid:gid
== 1000:1000
:
call unshare(0x50000000)
call open("/proc/self/setgroups", 1)
call write($2,"deny",4)
call close($2)
call open("/proc/self/uid_map", 1)
call write($5, "0 1000 1", 8)
call close($5)
call open("/proc/self/gid_map", 1)
call write($8, "0 1000 1", 8)
call close($8)
quit
$ sh -c 'id; gdb --pid=$$ < removenetwork.gdb >/dev/null 2>&1; id; curl unix.stackexchange.com'
uid=1000(user) gid=1000(user) groups=1000(user)
uid=0(root) gid=0(root) groups=0(root)
curl: (6) Could not resolve host: unix.stackexchange.com
UPDATE : se root não for necessário, como aparece para esta pergunta, não há necessidade de mapear para root. Simplesmente substitua as ocorrências de write($XX, "0 1000 1", 8)
por write($XX, "1000 1000 1", 11)
(para o caso uid:gid
== 1000:1000
). Grupos suplementares ainda são inevitavelmente perdidos, mas o uid / gid não muda (é mapeado para si mesmo).