Come ottenere il privilegio di root dopo l'iniezione del codice utilizzando una vulnerabilità di buffer overflow?

2

Una volta che l'utente malintenzionato trova una vulnerabilità sfruttabile in un programma utente, ad es. overflow del buffer. Supponiamo che il suo obiettivo sia ottenere il privilegio di root e che le contromisure tipiche non siano presenti nel sistema (ASLR, NX, ecc.).

Quali sono i modi generali con cui un utente malintenzionato può ottenere il privilegio di root (in linux e windows)?

MODIFICA 1: Un esempio semplice e reale sarebbe davvero utile.

    
posta drdot 25.12.2014 - 21:58
fonte

3 risposte

3

Ci sono molti modi per arrivare alla radice. È necessario considerare gli exploit che ottengono il root e quelli che consentono l'accesso a un privilegio più basso in combinazione con un exploit di escalation di privilegi.

Generalmente ciò di cui hai bisogno è un exploit in un servizio eseguito come root o un altro account con privilegi.

Come notato da cremefraiche, dovresti leggere bene cve.mitre.org per avere un'idea della varietà.

    
risposta data 25.12.2014 - 22:10
fonte
2

Penso che nel caso reale, l'utente malintenzionato introdurrebbe una nuova vulnerabilità in uno strumento come Metasploit.

Questo strumento fornisce una struttura completa per ottenere una presenza sull'host di destinazione e quindi privilegi di escalation.

    
risposta data 26.12.2014 - 03:48
fonte
2

Un modo per ottenere il privilegio di root in Linux è sfruttare una vulnerabilità in un programma set-root-uid. Fondamentalmente, un programma set-root-uid consente a un utente non privilegiato di eseguire alcune attività con il privilegio di root. Un esempio di un programma set-root-uid è il programma passwd per la gestione delle password. Puoi trovare un semplice esempio con la guida passo passo di sfruttare il programma set-root-uid per ottenere i privilegi di root qui:

link

    
risposta data 26.12.2014 - 07:16
fonte

Leggi altre domande sui tag