ボックスへの不正アクセス:iCleanのセキュリティ脆弱性の悪用

はじめに

サイバーセキュリティの世界では、研究者たちがさまざまな最新のセキュリティ脆弱性を明らかにし、効果的な対策策を開発するために絶えずに取り組んでいます。暗号化とブロックチェーンセキュリティの専門家であるサイバーセキュリティ研究者のタクミは、人気のHackTheBoxプラットフォームにある「iClean」マシンの複雑な世界に踏み込みます。この記事で、タクミは自身の調査結果と洞察を共有し、アプリケーション内の様々なセキュリティ上の欠陥を特定し悪用するプロセスについて読者の皆さんをガイドしていきます。

YouTubeでこの動画を見る

情報収集と初期の探索

この動画では、ターゲットのIPアドレスに対してnmapスキャンが行われ、SSHポート22とHTTPポート80の2つのオープンポートが明らかになります。次に「copy-clean.htb」のウェブサイトが探索され、ログインページや「見積もりを取得」フォームなどの機能が確認されます。ウェブサイトのヘッダー情報から、このアプリケーションがFlaskフレームワークで動作していることが示唆されており、攻撃の次の段階に役立つ情報が得られます。

クロスサイトスクリプティング(XSS)の悪用

「見積もりを取得」機能においてXSS脆弱性がテストされ、ユーザーのクッキーを exfiltrate(不正に取り出す)できる成功したペイロードが見つかります。盗まれたクッキーを使用して管理パネルにアクセスできるようになりますが、「role」パラメーターが「admin」に設定されていることが分かります。この動画では、アプリケーションのクッキー処理メカニズムを理解することの重要性を示しながら、クッキーのパス属性を変更する方法で、ウェブサイト全体で機能するようにする方法が紹介されています。

サーバーサイドテンプレート・インジェクション(SSTI)の発見

QRコード機能がSSTI脆弱性を持っていることが特定され、基本的なSSTIペイロードが正常に実行されます。ただし、より複雑なSSTIペイロードは失敗し、フィルターまたはウェブアプリケーションファイアウォールの存在が示唆されます。この動画では、研究者の専門知識を活かして、Jinja2とPythonを使ったSSTI回避テクニックを探索し、フィルターを迂回する方法が紹介されています。

シェルの取得とプライベート昇格

SSTI回避ペイロードを使ってコンソラユーザーとしてシェルを取得します。アプリケーションの設定ファイルからMySQLの資格情報が発見され、データベースにアクセスできるようになります。コンソラユーザーにはrootとしてqpdfを実行する権限があることが分かり、これを悪用します。

qpdfの悪用によるプライベート昇格とフラグの取得

qpdfプログラムを分析した結果、PDFファイルに添付ファイルを追加できることが分かります。この動画では、SSHキーをPDFファイルに添付する方法を示し、それによってrootアクセスを取得できることが実証されています。最終的に、「root.txt」ファイルの内容を読むことでフラグを取得できました。

まとめ

この包括的な分析を通して、タクミは暗号化、ブロックチェーンセキュリティ、ゼロ知識証明などのサイバーセキュリティの原則に関する深い理解を示しています。「iClean」アプリケーション内の脆弱性を徹底的に探索することで、タクミは、より安全なシステムの開発と、サイバーセキュリティ分野全体の発展に役立つ重要な洞察を提供しました。

主なポイント:

  • nmapスキャンを実行して、オープンポートと潜在的な攻撃対象を特定しました。
  • 「見積もりを取得」機能のXSS脆弱性を発見し、悪用しました。
  • Jinja2とPythonを使ってSSTIフィルターを回避しました。
  • qpdfプログラムのファイル添付機能を悪用してプライベートを昇格しました。
  • root権限を得て、「iClean」マシン上のフラグを取得しました。
上部へスクロール