cClaude.rocks ☕ Le blog

[Nouvelles technologies du libre, sciences et coups de gueule…]

Menu
đŸ˜€ Ce billet a Ă©tĂ© Ă©ditĂ© le : 2023-05-12

Cet article dĂ©crit un gros « hacking » pour les NAS QNAP permettant Ă  des utilisateurs du NAS qui ne sont pas administrateurs d’avoir un accĂšs ssh.


ඏ

Cette astuce est issue de mes recherches et j’ai pas trouvĂ© de solution similaire sur Internet. À vos risques et pĂ©rils donc


Cependant, les modifications apportĂ©es par cette solution sont nettement plus limitĂ©es que par les solutions alternatives que j’ai pu trouver.

Analyse et configuration du serveur ssh (sshd)

Ceci est en faire en ssh en utilisant le compte administrateur du NAS.

La liste des utilisateurs s’obtient à l’aide de :

cat /etc/passwd | cut -d':' -f1 | grep -v '^\['

Si vous envisager une automatisation, il faudra prévoir un peu de ménage.

Pour commencer on va rechercher processus sur serveur ssh:

ps faxo "%U %t %p %a" | grep '[s]shd'
16543 admin  4123 S   /usr/sbin/sshd -f /etc/config/ssh/sshd_config -p 22
18765 admin  9123 S   sshd: admin@pts/0

Cela permet de vérifier que le chemin de la configuration ssh se trouve dans /etc/config/ssh/ (a défaut vous devrez adapter la suite avec prudence !).

  • DĂ©tails


    Localiser la commande, permet de s’assurer qu’on va bien exĂ©cuter la mĂȘme commande que celle trouvĂ©e dans la liste des processus.

    which sshd
    
    /usr/sbin/sshd
    

    Ensuite on va essayer de dĂ©couvrir la version de sshd, comme souvent avec BusyBox la version n’est pas disponible,
    voir avec des commandes compiler pour des environnements limitĂ©s mais le support de l’aide n’est pas prĂ©sent.
    Une astuce que j’utilise consiste Ă  passer un paramĂštre qui n’est probablement pas pris en charge, espĂ©rant que le message d’erreur affichera Ă©galement l’aide.

    sshd -XXX # Avec un paramĂštre bidon.
    
    unknown option -- X
    OpenSSH_8.0p1, OpenSSL 1.1.1l  24 Aug 2021
    usage: sshd [-46DdeiqTt] [-C connection_spec] [-c host_cert_file]
                [-E log_file] [-f config_file] [-g login_grace_time]
                [-h host_key_file] [-o option] [-p port] [-u len]
    

    On apprend qu’est c’est OpenSSH 8, ce qui est plutît une bonne nouvelle, puisque nous somme en terrain connu.

La configuration de sshd se trouve donc dans:

ls /etc/config/ssh

Notez que ce dossier est Ă©galement accessible avec /root/.ssh qui est un lien symbolique.

lrwxrwxrwx 1 admin administrators 15 2023-02-07 11:34 /root/.ssh -> /etc/config/ssh/

Dans ce dossier, on trouve un fichier nommé sshd_user_config

cat /etc/config/ssh/sshd_user_config

Il a le format suivant :

AllowUsers admin admin2 admin3

Imaginons qu’on veuille ajouter l’utilisateur archives à cette liste, il est possible de faire comme suit :

read -r CONTENT < /etc/config/ssh/sshd_user_config
echo "Avant: ${CONTENT}"

echo "${CONTENT} archives" > /etc/config/ssh/sshd_user_config
read -r CONTENT < /etc/config/ssh/sshd_user_config
echo "AprĂšs: ${CONTENT}"

Pour prendre en compte ce changement il faut redémarrer le service.

Le plus simple et le plus sur est de le faire depuis l’interface web en dĂ©sactivant le support ssh et en le rĂ©activant.

  • Une gĂ©nĂ©rique version plus Ă©laborĂ©e

    Cette version s’assure que l’utilisateur existe et qu’il n’est pas dĂ©jĂ  prĂ©sent dans le fichier.

    function add_user_to_sshd {
      local user="$1"
    
      if ! grep -q "^${user}:" /etc/passwd ; then
        echo "*** ERROR: User '${user}' does not exists." >&2
        return 100
      fi
    
      if grep -q "^AllowUsers ${user}$" /etc/config/ssh/sshd_user_config ; then
        echo "* WARN: User '${user}' already exist and is the only user allowed to use ssh." >&2
        return 0
      fi
      if grep -q "^AllowUsers ${user} " /etc/config/ssh/sshd_user_config ; then
        echo "* WARN: User '${user}' already exist and is the first user allowed to use ssh." >&2
        return 0
      fi
      if grep -q "^AllowUsers .* ${user}$" /etc/config/ssh/sshd_user_config ; then
        echo "* WARN: User '${user}' already exist and is the last user allowed to use ssh." >&2
        return 0
      fi
      if grep -q "^AllowUsers .* ${user} " /etc/config/ssh/sshd_user_config ; then
        echo "* WARN: User '${user}' already exist." >&2
        return 0
      fi
    
      read -r CONTENT < /etc/config/ssh/sshd_user_config || return $?
      echo "Before: ${CONTENT}" >&2
      # shellcheck disable=SC2320 # False positive
      echo "${CONTENT} ${user}" > /etc/config/ssh/sshd_user_config || return $?
      read -r CONTENT < /etc/config/ssh/sshd_user_config || return $?
      echo "After: ${CONTENT}" >&2
      echo 'added'
    }
    

Dans le cadre d’une automatisation, le service ssh peut ĂȘtre redĂ©marrĂ© Ă  l’aide de :

/etc/init.d/login.sh restart & disown
  • Explication de la commande ci-dessus utilisant disown

    Utilisation de "disown"

    disown est une commande Unix permettant d’enlever des tĂąches de la table des tĂąches actives, ou de les marquer de telle sorte que le signal SIGHUP ne leur soit pas envoyĂ© lorsque le processus parent le reçoit, par exemple lors de la fermeture d’un terminal, qui dans notre cas intervient puis sshd, le service ssh, s’arrĂȘte.

    Cette commande s’utilise en conjonction avec l’opĂ©rateur & qui permet de placer le processus en tache de fond. Les entrĂ©es/sorties (stdin, stdout, et stderr) sont alors commune au processus lancĂ© avec & et le terminal, qui est de nouveau « disponible ».
    Si le terminal reçoit un signal SIGHUP, celui-ci est propagĂ© au processus lancĂ© en tache de fond, ce qui a normalement comme consĂ©quence de dĂ©truire ce processus. L’arrĂȘt du terminal propage Ă©galement le signal SIGHUP aux processus fils (et donc les arrĂȘte).

    La commande disown a comme effet de retirer de la liste des processus fils du shell. Cela a comme effet de plus propager le signal SIGHUP au processus dont on lui donne le PID (« Process ID »).

    firefox &
    ps
    
      PID TTY          TIME CMD
     4117 pts/2    00:00:00 bash
     4127 pts/2    00:00:00 firefox-bin
     4133 pts/2    00:00:00 ps
    
    disown 4127
    exit # On quitte le shell mais le processus reste actif.
    

    Cette succession de commandes peut s’écrire de maniĂšre simplifiĂ©e comme suit :

    firefox & disown &
    exit
    

    d’oĂč dans notre cas l’écriture suivante :

    /etc/init.d/login.sh restart & disown
    

ඏ

Configurer un compte utilisateur

Le plus simple est de se connecter en ssh ce qui permettra de plus de vĂ©rifier l’étape prĂ©cĂ©dente.

ssh archives@192.168.1.121

Vous donnez le mot de passe de ce compte comme demandĂ©, vous ĂȘtes maintenant sur le NAS en tant que archives.

mkdir -vp .ssh
chmod -c 750 .ssh/
cd .ssh/

# ensuite vous devez ajouter votre clé publique au fichier : authorized_keys

Dans un autre terminal depuis votre machine, vous pouvez rĂ©cupĂ©rer le contenu de votre clĂ© publique Ă  l’aide de :

cat "${HOME}/.ssh/id_rsa.pub"

La prochaine fois que vous vous connecterez en tant que archives vous n’aurez pas à donner votre mot de passe.


ඏ

Cohabitation avec l’environnement QNAP

La bonne nouvelle est que cette modification rĂ©siste au redĂ©marrage du NAS, cependant si vous modifier dans l’interface web la configuration ssh, ces changements seront perdus.

La contrainte semble assez acceptable.


ඏ

Liens

኿


â„č 2006 - 2024 | 🏠 Accueil du domaine | 🏡 Accueil du blog