- This topic has 20 hozzászólás, 5 résztvevő, and was last updated 17 years, 7 months telt el by
zoltan22.
-
SzerzőBejegyzés
-
2007-10-05-21:53 #2135651
Amit futtat, azt csak a sajat neveben futtathatja, szoval mindegy. A globalis / mas felhasznalohoz tartozo LD_LIBRARY_PATH -et ugyse tudja allitgatni.
Ha forditoprogramhoz joga van, akkor pedig mindegy, hogy betolti vagy megirja maganak.A seduid-al futo programok eseten latok biztonsagi kockazatot. Mondjuk az /usr/bin/passwd rendszergazdai jogokkal fut, es ha eloallitunk egy „gonosz” libc.so-t, akkor akar elinditva a passwd-t, root shellt is lehet (ne) szerezni: peldakent egy c fuggvenyt, amelyet meghiv a passwd, atirunk egy „exec(„/bin/sh”)”-ra.
Ezek ellen az ved, hogy azokon a mappakon, amelyekbe a felhasznalonak irasi joga van, illetve kulso tarolon is lehetnek, le kell tiltani a futtatasi jogot (noexec opcio, ha jol tudom).2007-10-05-21:53 #2135652Amit futtat, azt csak a sajat neveben futtathatja, szoval mindegy. A globalis / mas felhasznalohoz tartozo LD_LIBRARY_PATH -et ugyse tudja allitgatni.
Ha forditoprogramhoz joga van, akkor pedig mindegy, hogy betolti vagy megirja maganak.A seduid-al futo programok eseten latok biztonsagi kockazatot. Mondjuk az /usr/bin/passwd rendszergazdai jogokkal fut, es ha eloallitunk egy „gonosz” libc.so-t, akkor akar elinditva a passwd-t, root shellt is lehet (ne) szerezni: peldakent egy c fuggvenyt, amelyet meghiv a passwd, atirunk egy „exec(„/bin/sh”)”-ra.
Ezek ellen az ved, hogy azokon a mappakon, amelyekbe a felhasznalonak irasi joga van, illetve kulso tarolon is lehetnek, le kell tiltani a futtatasi jogot (noexec opcio, ha jol tudom).2007-10-06-00:47 #2135653A „minden fájl” elv itt is érvényesül, így az összes ösztott könyvtár (.so) fájlként töltődik be, és ha a program felhasználói szintjén nincs olvasási és végrehajtási jog, akkor az osztott kőnytár nem fog betöltődni.
Viszont az tényleg érdekes, ha egy root jogot megkapó (setuid) progi be tud tölteni egy felhasználói jogkkal rendelkező osztott kőnyvtárat.
2007-10-06-00:47 #2135654A „minden fájl” elv itt is érvényesül, így az összes ösztott könyvtár (.so) fájlként töltődik be, és ha a program felhasználói szintjén nincs olvasási és végrehajtási jog, akkor az osztott kőnytár nem fog betöltődni.
Viszont az tényleg érdekes, ha egy root jogot megkapó (setuid) progi be tud tölteni egy felhasználói jogkkal rendelkező osztott kőnyvtárat.
2007-10-06-08:14 #2135655gabaman wrote:Viszont az tényleg érdekes, ha egy root jogot megkapó (setuid) progi be tud tölteni egy felhasználói jogkkal rendelkező osztott kőnyvtárat.Érdekes vagy biztonsági kockázat? Nem mindegy 😉
2007-10-06-08:14 #2135656gabaman wrote:Viszont az tényleg érdekes, ha egy root jogot megkapó (setuid) progi be tud tölteni egy felhasználói jogkkal rendelkező osztott kőnyvtárat.Érdekes vagy biztonsági kockázat? Nem mindegy 😉
2007-11-14-19:33 #2135657Ha már a másik topikban felmerült… 🙂
uzsolt wrote:Namármost ez nem lehet biztonsági rés? Tehát júzer belép, nagytudással (és rosszakarással)Itt az a biztonsági rés, hogy egy ilyen júzert a géped mellé engedsz. 🙂
2007-11-14-19:33 #2135658Ha már a másik topikban felmerült… 🙂
uzsolt wrote:Namármost ez nem lehet biztonsági rés? Tehát júzer belép, nagytudással (és rosszakarással)Itt az a biztonsági rés, hogy egy ilyen júzert a géped mellé engedsz. 🙂
2007-11-15-10:00 #2135659Vagy akár ha egy szervert üzemeltetsz, és távolról bejelentkezik valaki, stb. Elég egy kirúgott, sértődött (megfelelő tudással rendelkező) munkatárs, akinek a felhasználóneve még nem lett törölve…
Pl. a passwd parancs írásjogot kap a password (vagy melyik) állományra, egy „rossz” lib, és akár sok szép dolgot művelhet ezzel (összes jelszót átállítod…). Persze még végig lehet nézni, milyen parancsok vannak, amik ideiglenesen fel lesznek ruházva sok szép joggal…(persze lehet, hogy nem ilyen egyszerű, ahogy gondolom, de hirtelen semmi technikai akadályát nem látom egy ilyen műveletnek)
2007-11-15-10:00 #2135660Vagy akár ha egy szervert üzemeltetsz, és távolról bejelentkezik valaki, stb. Elég egy kirúgott, sértődött (megfelelő tudással rendelkező) munkatárs, akinek a felhasználóneve még nem lett törölve…
Pl. a passwd parancs írásjogot kap a password (vagy melyik) állományra, egy „rossz” lib, és akár sok szép dolgot művelhet ezzel (összes jelszót átállítod…). Persze még végig lehet nézni, milyen parancsok vannak, amik ideiglenesen fel lesznek ruházva sok szép joggal…(persze lehet, hogy nem ilyen egyszerű, ahogy gondolom, de hirtelen semmi technikai akadályát nem látom egy ilyen műveletnek)
-
SzerzőBejegyzés
- Be kell jelentkezni a hozzászóláshoz.
legutóbbi hsz