Puoi descrivere uno scenario di vita reale sfruttando bit appiccicosi?

5

I bit sticky sono menzionati in ogni libro di sicurezza UNIX, ma non sono riuscito a trovare nessuno che descriva lo sfruttamento di Sticky Bit impostato su un file.

Puoi?

    
posta dalimama 21.11.2011 - 19:09
fonte

2 risposte

12

man chmod #Debian Linux

RESTRICTED DELETION FLAG OR STICKY BIT

The restricted deletion flag or sticky bit is a single bit, whose interpretation depends on the file type. For directories, it prevents unprivileged users from removing or renaming a file in the directory unless they own the file or the directory; this is called the restricted deletion flag for the directory, and is commonly found on world-writable directories like /tmp. For regular files on some older systems, the bit saves the program's text image on the swap device so it will load more quickly when run; this is called the sticky bit.

Si noti che la parte "su alcuni vecchi sistemi" si applica a vari sistemi BSD. Linux non ha mai avuto alcuna gestione speciale per il bit appiccicoso sui file. Vedi link per ulteriori dettagli a riguardo.

Da un punto di vista della sicurezza, si tratta in realtà solo di capire perché questa autorizzazione esiste nella directory / tmp, e possibilmente in altri. Impedisce agli utenti di eliminare i file di altri in una directory che può essere scritta da più utenti. In realtà è solo un problema se non lo imposti e qualcuno viene eliminato felice sui file degli altri.

    
risposta data 21.11.2011 - 20:35
fonte
5

Anche se l'OP si è reso conto di aver confuso il bit sticky ( t ) con i bit setuid / setgid ( s ), voglio dare un "scenario reale" per un bit appiccicoso mancante in una directory:

Se utilizzi un programma di posta elettronica vecchio stile come mutt e avvia compose mail , succede (in modo approssimativo):

  1. mutt crea un file temporaneo in /var/tmp
  2. mutt avvia il tuo editor di testo con il nome del file temporaneo
  3. mutt fa una pausa
  4. componi il testo e lo salvi
  5. hai lasciato l'editor di testo
  6. mutt legge il contenuto del file temporaneo e lo invia.
  7. mutt cancella il file temporaneo

Un utente malintenzionato può sostituire il file contenente il testo della posta tra il passaggio 4 e il passaggio 6. Il motivo è che la directory per i file temporanei deve essere scrivibile in tutto il mondo per essere utilizzabile da tutti gli utenti. Questo attacco funziona anche se il file stesso ha la modalità di accesso 0600, perché il diritto di creare, sostituire o eliminare un file dipende dai bit di autorizzazione alla scrittura nella directory.

Il bit adesivo impedisce a un utente malintenzionato di eliminare (chiamata di sistema unlink ) o di sostituire ( rename ) un file di un altro utente, anche se l'autore dell'attacco ha i permessi di scrittura sulla directory.

La modifica di un file dipende dai bit di accesso in scrittura (e dalla proprietà) del file stesso.

    
risposta data 21.12.2015 - 09:23
fonte

Leggi altre domande sui tag