Tentang Local Root Exploit

Discussion in 'Masalah Teknik dan Keamanan' started by junior riau, 17 Apr 2014.

Thread Status:
Not open for further replies.
  1. junior riau

    junior riau Hosting Guru Web Hosting

    Messages:
    3,227
    Likes Received:
    514
    Trophy Points:
    113
    Malam Tuan Tuan DWH

    mau ngajak ngebahas ini, sebelumnya ini udah di test di cloud linux 6.5 punya saya
    (bukan server untuk production/hostingan)

    saya sudah config2 sana sini dan segala macamnya
    terus tak oper ke teman yang suka2 attack2
    dan mreka berhasil nge root itu server dari akun cpanel biasa bermodal kan rewrite php.ini

    nah kalau selector php hidup bukannya memang bisa nge add/upload php.ini kan ya

    jadi setelah itu mereka bisa lancarin serangan localroot nya
    jadi apa rekan2 sudah ada yang ngalami?

    ga tau kenapa saya iseng minta di exploit kernelnya dan berhasil
    walau cloudlinux terkenal dengan anti symlink/jumpingnya

    mari berdiskusi
     
  2. deRegen

    deRegen Apprentice 1.0

    Messages:
    313
    Likes Received:
    23
    Trophy Points:
    18
    menarik ne, meskipun yg paling gampang adalah dengan menanyakan langsung ke si penyerang. masuk dari celah yang mana hingga bisa mengexploitasi hingga mendapatkan akses root.

    namun demikian coba dilampirkan juga versi aplikasi2nya.
     
  3. junior riau

    junior riau Hosting Guru Web Hosting

    Messages:
    3,227
    Likes Received:
    514
    Trophy Points:
    113
    detail server
    OS
    Cloud Linux 6.5
    Kernel Version
    2.6.32-531.1.2.lve1.2.54.el6.x86_64
    PHP Version
    5.3 (alt-php) by php selector

    kronologi

    Attacker upload bd php
    make php.ini file -> isinya disable_functions=none

    upload file bd

    buat listenner di pc local attacer(kudu ip public)

    balik ke bd, connect to listener on ip pc attacker

    running local root exploit

    got root,

    nah ya ini menarik demi kelangsungan usaha kita juga kan
     
  4. thelor

    thelor Beginner 2.0

    Messages:
    18
    Likes Received:
    2
    Trophy Points:
    3
    waw...
    bisa di infokan apakah fungsi cagefs aktif?
    bahaya klo sampe cagefs tembus juga dengan exploit tersebut, mungkin bisa segera submit bug ke pihak CL
     
  5. junior riau

    junior riau Hosting Guru Web Hosting

    Messages:
    3,227
    Likes Received:
    514
    Trophy Points:
    113
    FYI cageFS hanya untuk prevent symlink/jumping jadi ga bisa pindah2 file/folder atau buat symlink
    kalau ga salah itu

    iya cage fs nya aktif kok
    ini jadi bingung saya, setelah di localroot whm udah g bisa login, untung ssh nya belum putus, jadi mau install ulang dulu rencana
     
  6. thelor

    thelor Beginner 2.0

    Messages:
    18
    Likes Received:
    2
    Trophy Points:
    3
    wah denjer ini :D
    bisa lebih jelas pak, setelah di localroot ini bener akun root kena, eh maksudnya client dapet akses root? beberapa waktu lalu di forum cpanel sempet baca mengenai bug cphulk, dimana akun root akan di lock ketika ada ddos/brute pada akun root.

    sebaiknya submit ke CL pak, ngeri saya
     
  7. junior riau

    junior riau Hosting Guru Web Hosting

    Messages:
    3,227
    Likes Received:
    514
    Trophy Points:
    113
    ini kiriman kaka ceker nya :46::46::46::46::109::109::42::42::42::42::42:
     

    Attached Files:

  8. mgilank

    mgilank Apprentice 1.0

    Messages:
    262
    Likes Received:
    34
    Trophy Points:
    28
    Bukannya php.ini itu bisa jalan fungsinya jika menggunakan handler FCGI?
     
  9. junior riau

    junior riau Hosting Guru Web Hosting

    Messages:
    3,227
    Likes Received:
    514
    Trophy Points:
    113
    seribu jalan bobol server Tuan :D
     
  10. idnix

    idnix Hosting Guru

    Messages:
    1,003
    Likes Received:
    189
    Trophy Points:
    63
    wehehee, saya bold aja ya
    serem jg
     
Loading...
Thread Status:
Not open for further replies.

Share This Page

Loading...