Analytics

Publicado: 02 de Junio de 2025 Autor: Josรฉ Miguel Romero aKa x3m1Sec Dificultad: โญ Easy

๐Ÿ“ Descripciรณn

Analytics es una mรกquina Linux de dificultad Easy en HackTheBox que presenta un escenario realista de pentesting web. La mรกquina expone un servicio Metabase vulnerable que permite la ejecuciรณn remota de comandos sin autenticaciรณn previa (CVE-2023-38646). Tras obtener acceso inicial al contenedor, se realiza un movimiento lateral utilizando credenciales encontradas en variables de entorno para acceder al sistema host. Finalmente, se explota una vulnerabilidad de escalada local conocida como GameOver(lay) (CVE-2023-2640 & CVE-2023-32629) en el kernel de Ubuntu para obtener privilegios de root.

๐Ÿ”ญ Reconocimiento

Ping para verificaciรณn en base a TTL

๐Ÿ’ก Nota: El TTL cercano a 64 sugiere que probablemente sea una mรกquina Linux.

Escaneo de puertos

Enumeraciรณn de servicios


โš ๏ธ Importante: Detectamos durante la fase de enumeraciรณn con nmap que se estรก realizando virtual hosting. Debemos aรฑadir el siguiente vhost a nuestro fichero /etc/hosts

๐ŸŒ Enumeraciรณn Web

80 HTTP

http://analytical.htb

Al hacer clic en opciรณn Login somos redirigidos a un nuevo vhost en el que vemos que se estรก usando un servicio llamado Metabase.

http://data.analytical.htb

Descubrimiento de Metabase

Dado que el fuzzing de directorios y de vhost no nos aporta nada relevante en ninguno de los subdominios, buscamos informaciรณn sobre el servicio Metabase y rรกpidamente descubrimos que ha sido objeto de una vulnerabilidad CVE-2023-38646 que permite la ejecuciรณn remota de comandos con Pre-Auth.

๐Ÿ’ฅ Explotaciรณn - CVE-2023-38646

Encontramos algunos exploits pรบblicos que merece la pena probar https://github.com/m3m0o/metabase-pre-auth-rce-poc

En primer lugar accedemos al siguiente endpoint y buscamos la cadena que corresponde a la versiรณn y al setup-token:

Primero comprobamos la versiรณn para saber si nos sirve el exploit:

A continuaciรณn obtenemos el token:

http://data.analytical.htb/api/session/properties

๐ŸŽช Acceso inicial

Este token es todo lo que necesitamos para ejecutar el exploit de la siguiente forma:

Y ganamos acceso a la mรกquina como usuario metabase:

๐Ÿ”‘ Escalada de privilegios

En el directorio raรญz vemos un archivo .dockerenv, lo cual nos permite a priori intuir que podemos estar dentro de un contenedor:

Enumeramos variables de entorno

๐Ÿš€ Movimiento lateral

๐Ÿ”“ Escape del contenedor via SSH

Buscamos la forma de escapar del contenedor. Dado que ahora tenemos las credencialesmetalytics:An4lytics_ds20223# vamos a usarlas para tratar de iniciar sesiรณn en el servicio ssh y obtener la primera flag en el directorio del usuario metalytics

๐Ÿ‘‘ Escalada de privilegios a root

Verificamos que el metalytics no puede ejecutar algรบn comando como root:

Tampoco obtenemos nada interesante tras enumerar binarios con permisos SUID ni capabilties.

๐ŸŽฎ GameOver(lay) - CVE-2023-2640 & CVE-2023-32629

Sin embargo enumeramos la versiรณn del kernel y vemos que podrรญa ser vunerable a GameOverlay Vulnerability CVE-2023โ€“2640 & CVE-2023โ€“32629

La vulnerabilidad conocida como GameOver(lay) afecta a versiones especรญficas del kernel de Linux en Ubuntu, incluyendo la versiรณn 6.2.0. Esta vulnerabilidad permite a un usuario local sin privilegios escalar sus permisos hasta obtener acceso como root.wiz.io+5Medium+5The MasterMinds Notes | Motasem Hamdan+5arrow-up-rightvk9-sec.comarrow-up-right

๐Ÿงฉ ยฟEn quรฉ consiste la vulnerabilidad?

GameOver(lay) abarca dos vulnerabilidades distintas en el mรณdulo OverlayFS del kernel de Ubuntu:

  • CVE-2023-2640: Permite que un usuario sin privilegios establezca atributos extendidos privilegiados en archivos montados, lo que puede llevar a la ejecuciรณn de cรณdigo con privilegios elevados.

  • CVE-2023-32629: Se produce cuando se omiten las comprobaciones de permisos al copiar metadatos de inodos, lo que tambiรฉn puede resultar en una escalada de privilegios.

Ambas vulnerabilidades surgen debido a modificaciones especรญficas realizadas por Ubuntu en el mรณdulo OverlayFS, que introdujeron flujos de cรณdigo inseguros al omitir comprobaciones de permisos en ciertas operaciones

Usaremos el siguiente exploit para llevar a cabo la escalada:

https://github.com/g1vi/CVE-2023-2640-CVE-2023-32629/blob/main/exploit.sh

Last updated