T1548.001

Abuse Elevation Control Mechanism: Setuid and Setgid

Other sub-techniques of Abuse Elevation Control Mechanism (4)

An adversary may abuse configurations where an application has the setuid or setgid bits set in order to get code running in a different (and possibly more privileged) user’s context. On Linux or macOS, when the setuid or setgid bits are set for an application binary, the application will run with the privileges of the owning user or group respectively.[1] Normally an application is run in the current user’s context, regardless of which user or group owns the application. However, there are instances where programs need to be executed in an elevated context to function properly, but the user running them may not have the specific required privileges.

攻撃者は、アプリケーションに setuid または setgid ビットが設定されている状況を悪用して、異なる(そしておそらくより特権的な)ユーザーのコンテキストでコードを実行させることがあります。Linux や macOS では、アプリケーションバイナリに setuid ビットや setgid ビットが設定されると、そのアプリケーションはそれぞれ所有するユーザやグループの権限で実行されます。通常、アプリケーションは、どのユーザーまたはグループがそのアプリケーションを所有しているかに関係なく、現在のユーザーのコンテキストで実行されます。しかし、プログラムが適切に動作するためには、昇格したコンテキストで実行される必要がありますが、実行するユーザーが特定の必要な特権を持っていない場合があります。

Instead of creating an entry in the sudoers file, which must be done by root, any user can specify the setuid or setgid flag to be set for their own applications (i.e. Linux and Mac File and Directory Permissions Modification). The chmod command can set these bits with bitmasking, chmod 4777 [file] or via shorthand naming, chmod u+s [file]. This will enable the setuid bit. To enable the setgit bit, chmod 2775 and chmod g+s can be used.

rootユーザが行うsudoers ファイルへのエントリ作成の代わりに任意のユーザーは、自分のアプリケーションに設定する setuid または setgid フラグを指定できます (i.e. Linux および Mac File and Directory Permissions Modification)。chmodコマンドは、ビットマスキングでこれらのビットを設定することができます、 chmod 4777 [file]または、 chmod u+s [file]。これにより、setuidビットが有効になります。setgitビットを有効にするには、chmod 2775とchmod g+sを使用します。

Adversaries can use this mechanism on their own malware to make sure they're able to execute in elevated contexts in the future.[2] This abuse is often part of a "shell escape" or other actions to bypass an execution environment with restricted permissions.

攻撃者は、この仕組みを自身のマルウェアに利用することで、将来的に昇格したコンテキストで実行できるようにすることができます[2]。この悪用は、しばしば「シェルエスケープ」または、パーミッションが制限された実行環境を迂回する行為の一部となります。([2]はOSX/Keydnap malware)

Alternatively, adversaries may choose to find and target vulnerable binaries with the setuid or setgid bits already enabled (i.e. File and Directory Discovery). The setuid and setguid bits are indicated with an "s" instead of an "x" when viewing a file's attributes via ls -l. The find command can also be used to search for such files. For example, find / -perm +4000 2>/dev/null can be used to find files with setuid set and find / -perm +2000 2>/dev/null may be used for setgid. Binaries that have these bits set may then be abused by adversaries.[3]

また、攻撃者は、setuidまたはsetgidビットがすでに有効になっている脆弱なバイナリを見つけてターゲットにすることもできます(i.e. ファイルおよびディレクトリの探索)。setuid および setguid ビットは、ls -l でファイルの属性を表示する際に、「x」の代わりに「s」で表示されます。このようなファイルを検索するには、findコマンドを使用することもできます。例えば、find / -perm +4000 2>/dev/null は setuid が設定されたファイルを探すのに使用でき、 find / -perm +2000 2>/dev/null は setgid を探すのに使用できる。これらのビットが設定されたバイナリは、攻撃者に悪用される可能性があります。

ID: T1548.001
Sub-technique of:  T1548
Platforms: Linux, macOS
Permissions Required: User
Version: 1.1
Created: 30 January 2020
Last Modified: 19 April 2022

Procedure Examples

ID Name Description
S0401 Exaramel for Linux

Exaramel for Linux can execute commands with high privileges via a specific binary with setuid functionality.[4]

S0276 Keydnap

Keydnap adds the setuid flag to a binary so it can easily elevate in the future.[2]

Mitigations

ID Mitigation Description
M1028 Operating System Configuration

Applications with known vulnerabilities or known shell escapes should not have the setuid or setgid bits set to reduce potential damage if an application is compromised. Additionally, the number of programs with setuid or setgid bits set should be minimized across a system.

既知の脆弱性または既知のシェルエスケープを持つアプリケーションは、アプリケーションが侵害された場合の潜在的な損害を減らすために、setuidまたはsetgidビットを設定するべきではありません。

Detection

ID Data Source Data Component Detects
DS0017 Command Command Execution

Monitor for execution of utilities, like chmod, and their command-line arguments to look for setuid or setguid bits being set.

chmod などのユーティリティとそのコマンドライン引数の実行を監視し、setuid または setguid ビットが設定されていないかどうかを確認します。

DS0022 File File Metadata

Monitor the file system for files that have the setuid or setgid bits set.

setuidまたはsetgidビットが設定されているファイルがないか、ファイルシステムを監視します。

    File Modification

Monitor for changes made to files that may perform shell escapes or exploit vulnerabilities in an application with the setsuid or setgid bits to get code running in a different user’s context.
別のユーザーのコンテキストで実行されるコードを取得するために、シェルエスケープを実行したり、setsuidまたはsetgidビットを持つアプリケーションの脆弱性を悪用する可能性があるファイルに加えられた変更を監視します。

References