Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Można uzyskać roota przez błąd w… screenie
Admini starszej daty (a może i nowszej? ;) na pewno kojarzą linuksowe (uniksowe) narzędzie screen. Parę dni temu został w nim zgłoszony taki błąd:
The check opens the logfile with full root privileges. This allows us to truncate any file or create a root-owned file with any contents in any directory and can be easily exploited to full root access in several ways.
Czy da się wykorzystać buga, zależy od tego czy mamy na naszym systemie bit suid ustawiony na screenie. Np. na Debianie (unstable) można prawdopodobnie „tylko” kasować niektóre pliki logów; ponoć bug działa np. na Arch Linuksie, który już sprawę załatał.
Dla pocieszenia napiszę, że podatność prowadzono nie tak dawno temu (listopad 2016r.). W każdym razie, jeśli więc używasz wersji 4.5.0 screena, który posiada ustawiony bit suid bądź sgid – możesz mieć problem…
–ms
Dlaczego ktoś miałby ustawiać suid/sgid dla screena?
po coś tam pewnie jest :P na debianie jest sgid, na OSX np. w ogóle nie ma
Żeby mógł pisać do utmp.
Powie ktoś po co suid na screenie?
w debianie jest sgid
… na grupę utmp, dzięki czemu screen może pisać do /var/log/{wtmp,utmp}
no tak, dlatego pokazali właśnie że te pliki logów da się w Debianie wyczyścić.