sslug-teknik team mailing list archive
-
sslug-teknik team
-
Mailing list archive
-
Message #90412
Re: Kommandoer i sudo
"Jesper Thorup Nielsen" <s_teknik@xxxxxxxxxxxxxxx> writes:
> /bin/tar
Den har Mogens beskrevet.
> /bin/mount
Hvis brugeren kommer med et filsystem hvorpå der er en shell ejet af
root om med suid-flaget sat har han root-adgang.
> /bin/umount
Umidelbart kan jeg kun lige forestille mig et denial of
service-angreb.
> /usr/sbin/exportfs
Kan eventuelt give læseadgnag til ting brugerne ikke må læse.
> /sbin/mkcramfs
> /sbin/cramfsck
> /usr/bin/uncramfs
Jeg kender ikke lige uncramfs. Hvis mkcramfs kan skrive til en fil,
kan brugeren selvfølgelig overskrive vilkårlige filer, dog med et
bestemt type indhold.
> /sbin/rmmod
> /sbin/insmod
> /sbin/lsmod
rmmod kunne højst være noget denial of service. Med insmod kan man
loade et skummelt kernemodul der giver en selv flere rettigheder.
> /usr/bin/as
> /usr/bin/as86
But why?
> /usr/bin/minicom
minicon kan overskrive filer med vilkårligt indhold (/etc/passwd og
/etc/shadow) og man kan udføre shell-scripts.
> /usr/bin/wvdial
> /usr/bin/wvdialconf
wvdial må også kunne sættes til at udføre et givent script.
> /sbin/modprobe
> /sbin/ifconfig
modprobe burde ikke give nogle nye sikkerhedshuller i forhold til
insmod. ifconfig kan jeg kun kunne se et denial of service-angreb for.
//Peter
Follow ups
References