NL SECURE[ID]

Het eerste grote security evenement van 2020 was KPN Secure[ID]. De onderwerpen, sprekers, partners en activiteiten sluiten naadloos aan op de behoefte van onze community en daarom zijn we er vanuit RedTeam graag bij. Onze interesse was vooral gericht op de Capture the Flag (CTF), een hack wedstrijd. In deze post vertellen we over het behalen van de tweede prijs in deze CTF

Capture the Flag

Het Capture the Flag evenement werd georganiseerd door Secured by Design. Deze club staat bekend om het bouwen van realistische omgevingen vergelijkbaar met een bedrijfsnetwerk en bijbehorende uitdagingen. Het thema van de CTF was een schoolorganisatie. De omgeving omvatte de volgende elementen; een website met forum, een cijfersysteem, een mailserver, een VPN server en een tweetal werkstations. Op deze systemen werden gebruikers gesimuleerd waar phishing aanvallen moesten worden ingezet om toegang te verkrijgen. Het doel: studenten ID’s bemachtigen (vergelijkbaar met een Burger Service Nummer) die verspreid over de systemen te vinden waren. In totaal deden ~50 personen mee verdeeld over ~15 teams.

Vlugge start

Enkele elementen in deze CTF waren bekend voor onze teamleden, daarom hebben we in het begin een grote voorsprong weten op te bouwen. Het cijfersysteem werd binnen no-time overgenomen en alle studenten ID’s op dit systeem waren kort daarna bemachtigd.

Vervolgens wisten we een werkstation over te nemen door aangepaste office documenten te plaatsen in een gedeelde map. De gesimuleerde gebruiker opende het document waarop wij toegang kregen tot het systeem. Eenmaal op het systeem, kwamen we tot de conclusie dat enkele kritieke updates niet waren geïnstalleerd. Door exploitatie van deze kwetsbaarheden konden we administratieve rechten verkrijgen en hiermee alle studenten ID’s van dit systeem bemachtigen.

De mailserver bleek kwetsbaar voor een “buffer overflow” in de RSS-dienst. Deze exploitatie werd als moeilijk beschouwd en daarom beloond met directe administratieve rechten na de exploitatie.

Moeizame eindsprint

De vlugge start leek te vertragen en met ongeveer 90 minuten resterend wisten we nog enkele studenten ID’s hier en daar te vinden, maar geen grote klapper. Met 15 minuten op de klok verkregen we toegang tot de CMS-software van de webserver. Door wat slimme aanpassingen op de webpagina verkregen we toegang tot het systeem. Om de studenten ID’s te bemachtigen waren echter administratieve rechten nodig. Met nog 5 minuten op de klok besloten we om de verouderde “kernel” van het systeem te misbruiken en op deze manier onze rechten te verhogen. Een snelle zoekopdracht later en we hadden werkende exploit-code gevonden. Hup op de server, compileren, uitvoeren en….. crash :(. De root-prompt was al te zien, maar het mocht niet baten. De tijd was om en het toesturen van studenten ID’s was niet meer mogelijk.

Prijsuitreiking

Het scorebord ging 30 minuten voor het einde uit, om het spannend te houden. Bij de opkomst op het podium in de hoofdzaal probeerde de presentator de spanning erin te houden. We wonnen de tweede prijs!

Afsluiting

Het evenement was goed georganiseerd, het klopte tot in de puntjes. Namens RedTeam willen wij KPN bedanken voor het initiatief en de organisatie van dit evenement en Secured by Design voor het bouwen en faciliteren van de CTF.

Deel dit artikel.