Pericolo di attacchi di attraversamento del percorso

2

Ho installato un'applicazione di test in Linux. Non ho controllato i percorsi al suo interno, quindi se l'utente inserisce / etc / passwd , quel file verrà visualizzato a lui.

Tuttavia, voglio capire che cosa si può fare di più se il mio sito web è incline a un attacco di attraversamento del percorso. Come può qualcuno ottenere l'accesso come root? Se possibile, è possibile se esiste una vulnerabilità per l'attraversamento del percorso.

    
posta Novice User 08.05.2012 - 18:29
fonte

3 risposte

8

La domanda che stai effettivamente chiedendo è quali sono i pericoli di consentire a tutti i file sul mio server di essere leggibili da chiunque?

Questo ha alcune gravi implicazioni, l'autore dell'attacco potrebbe:

  1. Visualizza password memorizzate - se, ad esempio, esegui wordpress, l'utente malintenzionato potrebbe facilmente accedere al tuo nome utente e password per il tuo server di database (ad es. wp-config.php )
  2. Ottieni informazioni che potrebbero essere utilizzate in ulteriori attacchi - / etc / passwd può contenere solo nomi utente, ma potrebbe essere sufficiente per avviare un attacco di forza bruta. È inoltre possibile leggere i file di registro fornendo gli indirizzi dell'utente. I file delle password crittografate potrebbero essere offline non convenzionali.
  3. Leggi informazioni private - se il tuo sito web è costituito da proprietà intellettuale (ad esempio codice sorgente, e-mail), questo potrebbe essere facilmente letto dall'autore dell'attacco.

Fondamentalmente, mentre il tuo aggressore non ha tecnicamente ottenuto l'accesso come root, ha ottenuto l'accesso a una grande quantità di dati. Questi dati potrebbero essere utilizzati in altri attacchi o (a seconda degli obiettivi dell'attaccante) potrebbero essere sufficienti.

Ci sono quasi certamente situazioni in cui questa vulnerabilità sarebbe tanto grave quanto l'autore dell'attacco che ottiene l'accesso root . La priorità di sicurezza per un server potrebbe essere quella di non rivelare il codice sorgente del sistema, se questa vulnerabilità fosse presente, allora in quei casi si è verificato il peggior attacco possibile.

    
risposta data 08.05.2012 - 18:56
fonte
5

Oltre alle buone risposte degli altri:

Se l'utente malintenzionato può leggere tutti i file del sistema, può scaricare /root/.ssh/id_dsa , /home/user/.ssh/id_dsa (per ogni utente, è possibile ottenere l'elenco di nomi utente da / etc / password). Questo permetterà loro di imparare le chiavi private SSH per tutti gli utenti del sistema. Possono anche scaricare /etc/ssh/ssh_host_key , che consente loro di apprendere la chiave privata SSH host del sistema. Tutto questo è molto brutto.

    
risposta data 08.05.2012 - 20:55
fonte
4

Spero di capire correttamente la tua domanda. Supponendo che abbiano la possibilità di leggere /etc/passwd , ora hanno un elenco di nomi utente che possono provare e forzare il server con forza. Se l'autore dell'attacco è in grado di leggere /etc/shadow , avranno gli hash delle password per tutti gli utenti. Con gli hash, potevano quindi eseguirlo attraverso un password cracker estremamente veloce. C'è anche la possibilità che possano richiamare i file di configurazione per il firewall e vedere se si consente l'accesso speciale per determinati indirizzi IP o Mac. Potrebbero aprire i file di configurazione dell'applicazione Web (ad esempio Wordpress o MediaWiki o qualsiasi altra cosa sia in esecuzione) che potrebbero contenere password archiviate nei file di configurazione. Se si sta eseguendo un sito Web con un file di handle che memorizza le credenziali del database, è possibile recuperarlo. C'è molto che un hacker potrebbe fare se può leggere tutti i file sul tuo server.

    
risposta data 08.05.2012 - 18:35
fonte

Leggi altre domande sui tag