Интересует вот какой вопрос.
Допустим, на атакуемой машине есть программа, которая содержит уязвимость(допустим, тот же flash), которая позволяет выполнять произвольный код. Сея программа запускается с правами пользователя, который может повышать свои привилегии с помощью sudo\gksu\kdesu. Само по себе это не редкость - большинство сидит от юзеров и ковыряется в системе, получая рутовские права указанными sudo\gksu\kdesu. Подобные баги - тоже.
Собственно хитрость - через дырку в программе загружается експлойт, который скачивает\распаковывает fake_sudo, и пихает его куда-нибудь, права позволяют писать и исполнять(и подальше от глаз юзера). Да, есть noexec, но все монтировать в noexec... Ладно. допустим записалось. Затем експлойт пихает алиас в .bashrc вида alias sudo = /path/to/fake_sudo. Все - пользователь хочет сделать что-то от рута - пишет например, sudo apt-get update. А вместо настоящего sudo запускает fake_sudo, которое так же спрашивает пароль, и ничего не подозревающий пользователь его вводит. Все. Дальше можно делать все что угодно - запустить то, что хотел пользователь(настоящим sudo, скормив ему только что полученный пароль, чтоб не догадался, что случилась оказия), отослать пароль куда-нибудь, сделать rm -Rf /.
C gksu и kdesu ситуация аналогичная - правда, все решается не правкой алиаса, а правкой пользовательских менюшек. Вместо gksu synaptic выполняется fake_gksu. Делается дальше все так же, как и в fake_sudo.
Собственно вопрос - неужели так просто заполучить права рута? Зачем тогда все эти локальные повышения привилегий? Есть ли какая защита от такого несчастья?


Ответ на:
комментарий
от isden

Ответ на:
комментарий
от AX

Ответ на:
комментарий
от isden


Ответ на:
комментарий
от Nightwing

Ответ на:
комментарий
от gh0stwizard

Ответ на:
комментарий
от Nightwing

Ответ на:
комментарий
от AX


Ответ на:
комментарий
от Deleted

Ответ на:
комментарий
от Nightwing

Ответ на:
комментарий
от Deleted

Ответ на:
комментарий
от Nightwing

Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Форум Секурные мессенджеры (2017)
- Форум Секурное программирование (2005)
- Форум Секурный веб-агрегатор (2014)
- Форум bash и секурность (2004)
- Форум вопрос про секурность (2002)
- Форум Подмена сайтов (2016)
- Форум подмена ip (2015)
- Форум Подмена статуса (2012)
- Форум Подмена адреса (2012)
- Форум Подмена времени. (2018)