← Back to team overview

sslug-teknik team mailing list archive

Re: Kommandoer i sudo

 

"Jesper Thorup Nielsen" <s_teknik@xxxxxxxxxxxxxxx> writes:

> /bin/tar

Den har Mogens beskrevet.

> /bin/mount

Hvis brugeren kommer med et filsystem hvorpå der er en shell ejet af
root om med suid-flaget sat har han root-adgang.

> /bin/umount

Umidelbart kan jeg kun lige forestille mig et denial of
service-angreb.

> /usr/sbin/exportfs

Kan eventuelt give læseadgnag til ting brugerne ikke må læse.

> /sbin/mkcramfs
> /sbin/cramfsck
> /usr/bin/uncramfs

Jeg kender ikke lige uncramfs. Hvis mkcramfs kan skrive til en fil,
kan brugeren selvfølgelig overskrive vilkårlige filer, dog med et
bestemt type indhold.

> /sbin/rmmod
> /sbin/insmod
> /sbin/lsmod

rmmod kunne højst være noget denial of service. Med insmod kan man
loade et skummelt kernemodul der giver en selv flere rettigheder.

> /usr/bin/as
> /usr/bin/as86

But why?

> /usr/bin/minicom

minicon kan overskrive filer med vilkårligt indhold (/etc/passwd og
/etc/shadow) og man kan udføre shell-scripts.

> /usr/bin/wvdial
> /usr/bin/wvdialconf

wvdial må også kunne sættes til at udføre et givent script.

> /sbin/modprobe
> /sbin/ifconfig

modprobe burde ikke give nogle nye sikkerhedshuller i forhold til
insmod. ifconfig kan jeg kun kunne se et denial of service-angreb for.

//Peter


Follow ups

References