Analytics

Publicado: 02 de Junio de 2025 Autor: Josรฉ Miguel Romero aKa x3m1Sec Dificultad: โญ Easy
๐ Descripciรณn
Analytics es una mรกquina Linux de dificultad Easy en HackTheBox que presenta un escenario realista de pentesting web. La mรกquina expone un servicio Metabase vulnerable que permite la ejecuciรณn remota de comandos sin autenticaciรณn previa (CVE-2023-38646). Tras obtener acceso inicial al contenedor, se realiza un movimiento lateral utilizando credenciales encontradas en variables de entorno para acceder al sistema host. Finalmente, se explota una vulnerabilidad de escalada local conocida como GameOver(lay) (CVE-2023-2640 & CVE-2023-32629) en el kernel de Ubuntu para obtener privilegios de root.
๐ญ Reconocimiento
Ping para verificaciรณn en base a TTL
๐ก Nota: El TTL cercano a 64 sugiere que probablemente sea una mรกquina Linux.
Escaneo de puertos
Enumeraciรณn de servicios
โ ๏ธ Importante: Detectamos durante la fase de enumeraciรณn con nmap que se estรก realizando virtual hosting. Debemos aรฑadir el siguiente vhost a nuestro fichero /etc/hosts
๐ Enumeraciรณn Web
80 HTTP
http://analytical.htb

Al hacer clic en opciรณn Login somos redirigidos a un nuevo vhost en el que vemos que se estรก usando un servicio llamado Metabase.
http://data.analytical.htb
Descubrimiento de Metabase
Dado que el fuzzing de directorios y de vhost no nos aporta nada relevante en ninguno de los subdominios, buscamos informaciรณn sobre el servicio Metabase y rรกpidamente descubrimos que ha sido objeto de una vulnerabilidad CVE-2023-38646 que permite la ejecuciรณn remota de comandos con Pre-Auth.
๐ฅ Explotaciรณn - CVE-2023-38646
Encontramos algunos exploits pรบblicos que merece la pena probar https://github.com/m3m0o/metabase-pre-auth-rce-poc
En primer lugar accedemos al siguiente endpoint y buscamos la cadena que corresponde a la versiรณn y al setup-token:
Primero comprobamos la versiรณn para saber si nos sirve el exploit:

A continuaciรณn obtenemos el token:
http://data.analytical.htb/api/session/properties

๐ช Acceso inicial
Este token es todo lo que necesitamos para ejecutar el exploit de la siguiente forma:
Y ganamos acceso a la mรกquina como usuario metabase:

๐ Escalada de privilegios
En el directorio raรญz vemos un archivo .dockerenv, lo cual nos permite a priori intuir que podemos estar dentro de un contenedor:

Enumeramos variables de entorno
๐ Movimiento lateral
๐ Escape del contenedor via SSH
Buscamos la forma de escapar del contenedor. Dado que ahora tenemos las credencialesmetalytics:An4lytics_ds20223# vamos a usarlas para tratar de iniciar sesiรณn en el servicio ssh y obtener la primera flag en el directorio del usuario metalytics
๐ Escalada de privilegios a root
Verificamos que el metalytics no puede ejecutar algรบn comando como root:
Tampoco obtenemos nada interesante tras enumerar binarios con permisos SUID ni capabilties.
๐ฎ GameOver(lay) - CVE-2023-2640 & CVE-2023-32629
Sin embargo enumeramos la versiรณn del kernel y vemos que podrรญa ser vunerable a GameOverlay Vulnerability CVE-2023โ2640 & CVE-2023โ32629
La vulnerabilidad conocida como GameOver(lay) afecta a versiones especรญficas del kernel de Linux en Ubuntu, incluyendo la versiรณn 6.2.0. Esta vulnerabilidad permite a un usuario local sin privilegios escalar sus permisos hasta obtener acceso como root.wiz.io+5Medium+5The MasterMinds Notes | Motasem Hamdan+5vk9-sec.com
๐งฉ ยฟEn quรฉ consiste la vulnerabilidad?
GameOver(lay) abarca dos vulnerabilidades distintas en el mรณdulo OverlayFS del kernel de Ubuntu:
CVE-2023-2640: Permite que un usuario sin privilegios establezca atributos extendidos privilegiados en archivos montados, lo que puede llevar a la ejecuciรณn de cรณdigo con privilegios elevados.
CVE-2023-32629: Se produce cuando se omiten las comprobaciones de permisos al copiar metadatos de inodos, lo que tambiรฉn puede resultar en una escalada de privilegios.
Ambas vulnerabilidades surgen debido a modificaciones especรญficas realizadas por Ubuntu en el mรณdulo OverlayFS, que introdujeron flujos de cรณdigo inseguros al omitir comprobaciones de permisos en ciertas operaciones
Usaremos el siguiente exploit para llevar a cabo la escalada:
https://github.com/g1vi/CVE-2023-2640-CVE-2023-32629/blob/main/exploit.sh
Last updated