Cenário de ataque se arquivos em / bin / ou / sbin / possuídos pelo usuário normal, mas não invocados pelo sudo?

0

Eu aprendi que o link simbólico a seguir é inseguro porque às vezes eu uso o vim para editar o arquivo pelo sudo:

xiaobai@dnxb:/tmp$ sudo find -L /root \! -user root 
/root/.vimrc
xiaobai@dnxb:/tmp$ ls -lathi /root/.vimrc
25 lrwxrwxrwx 1 root root 20 Oct  3 23:22 /root/.vimrc -> /home/xiaobai/.vimrc
xiaobai@dnxb:/tmp$ ls -lathiL /root/.vimrc
12330229 -rw-r--r-- 1 xiaobai xiaobai 6.1K Oct 12 02:22 /root/.vimrc
xiaobai@dnxb:/tmp$ 

Mas e quanto a esse arquivo:

[xiaobai@localhost tmp]$ sudo find -L /bin \! -user root
/bin/sp-sc-auth
[xiaobai@localhost tmp]$ ls -lahi /bin/sp-sc-auth
1844640 lrwxrwxrwx. 1 root root 49 Aug 14 21:10 /bin/sp-sc-auth -> /home/xiaobai/note/src/sopcast/sp-auth/sp-sc-auth
[xiaobai@localhost tmp]$ ls -lahiL /bin/sp-sc-auth
6164581 -rwxrwxr-x. 1 xiaobai xiaobai 839K Aug 14 21:09 /bin/sp-sc-auth
[xiaobai@localhost tmp]$

Eu corro sopcast-player sem sudo / su, então eu deveria me preocupar com isso? É possível um invasor tirar proveito desse tipo de arquivo que pertence ao usuário normal localizado no sistema $ PATH, mas não executado diretamente pelo sudo / su? E que tal se gid for o mesmo grupo de usuário normal?

    
por 林果皞 17.10.2016 / 21:01

1 resposta

0

Qualquer programa ou script executado por um usuário, seja esse usuário root ou uma conta comum, será executado com os privilégios associados à conta que está executando o programa.

Quando você tem o root rodando um programa, o programa pode fazer tudo que o root pode fazer.

Se você tem um programa pertencente a um usuário comum que é executado pelo root, esse usuário tem, implicitamente, acesso root porque o programa pode fazer qualquer coisa que o usuário tenha programado.

    
por 17.10.2016 / 23:57