L'escalation dei privilegi è possibile quando la shell è sotto utente www?

6

Quindi, supponiamo che qualcuno abbia ottenuto una shell di una macchina remota (ovviamente via Internet). Ma la shell (linux) è sotto utente www. Ci sarebbe un modo per provare l'escalation dei privilegi?

    
posta AAAAAAA 15.09.2012 - 07:31
fonte

2 risposte

12

Sì. I primi due metodi di escalation dei privilegi sono:

  • Difetti del kernel. se esiste una vulnerabilità nel kernel, ciò potrebbe consentire a un utente non privilegiato di ottenere l'accesso a livello di root. Tali vulnerabilità sono state viste molte volte in passato.

  • Programmi setuid. se esiste una vulnerabilità in uno qualsiasi dei programmi setuid installati sul sistema, un utente non privilegiato potrebbe essere in grado di utilizzarlo per ottenere l'accesso come root (o scalato) . Tali vulnerabilità sono state comuni in passato.

(Esistono altri metodi di escalation dei privilegi, come lo sfruttamento di una condizione di competizione nel modo in cui un programma eseguito come root utilizza il filesystem, o vulnerabilità in un servizio / demone di sistema.Tuttavia, la mia impressione è che quelli sono un po ' meno comune.)

La mia regola empirica è la seguente: se un utente malintenzionato ha accesso a un account non root sul computer, è necessario presumere che, se sono sufficientemente dedicati e sofisticati, è necessario essere pronti a ottenere root sul proprio computer . Non è una cosa sicura, per essere sicuri, ma è difficile arrestare in modo affidabile l'escalation dei privilegi, quando l'utente malintenzionato ha accesso a un account utente sul proprio sistema.

Se questo sembra astratto, permettimi di renderlo più concreto per te. Sai come, per la maggior parte degli smartphone, puoi andare su Internet e trovare un modo per effettuare il root o il jailbreak del tuo telefono? Bene, indovina un po ': quando si esegue un programma per "rootare" il telefono, sotto le copertine funziona sfruttando qualche vulnerabilità di escalation dei privilegi nel telefono. Gli strumenti per il rooting del telefono hanno uno o più di questi exploit di privilegio-escalation integrati in essi, e c'è una community di appassionati di telefonia che cerca avidamente e raccoglie tali vulnerabilità. Empiricamente, la maggior parte dei telefoni può essere radicata - in altre parole, la maggior parte dei telefoni ha almeno una di queste vulnerabilità. La prevalenza di tali vulnerabilità ti dà un'idea della difficoltà di prevenire in modo affidabile l'escalation dei privilegi.

    
risposta data 15.09.2012 - 07:45
fonte
0

Sono d'accordo con la risposta di cui sopra ma vorrei espanderci un po ', le vulnerabilità del kernel sono state comuni (solo recentemente Ben ha segnalato un vul. con qualche driver di rete che può consentire l'escal.) Linux non ha la migliore protezione chroot (anche con grsec) ma il kernel grsec-patch (su un server dovrebbe avere la protezione "più alta" applicata) rende molto difficile per i non-root fare veramente qualsiasi cosa. Ora, una volta che un utente malintenzionato ha accesso a un account utente, non è così interessato a ottenere la root, ma è più interessato a utilizzarlo come punto d'appoggio per gli altri server nella rete o ad utilizzarlo come un cus di zeus c, ho vinto " t discutere di zeus qui perché ciò renderebbe la discussione molto ampia ma, come regola generale, è possibile eseguire un cron per effettuare una ricerca basata su reg-out per "Attendere, la pagina si sta caricando" in quanto è generalmente un account compromesso ( attraverso il kit di exploit blackhole). Gli hacker generalmente usano zeroaccess per mantenere quell'accesso e questo è un altro kit di exploit basato su javascript. Quindi, in breve, fai tutti gli aggiornamenti di sicurezza, esegui kernel grsec e dovresti essere in buona forma, hth.

    
risposta data 26.09.2012 - 06:01
fonte

Leggi altre domande sui tag