作者CMJ0121 (不要偷 Q)
看板NetSecurity
标题[闲聊] 2017.W40 - SUID (Set User ID)
时间Wed Oct 4 11:32:27 2017
2017.W40 - SUID (Set User ID)
> 中秋烤肉注意饮食安全 不然就会跟我一样当一整天烂泥
## 前言 ##
本地提权 (Local Privilege Escalation)[0] 是一个严重的安全性问题
可以让原本低权限的操作环境 因这个漏洞而变成 root 等高权限
在安全领域当中是个很受到欢迎的一种类型
直接拥有高权限的 RCE (Remote Code Execution) 是难得一见的漏洞
通常攻击者进入到系统时 拥有的都是低权限的身份 ...
## 内容 ##
SUID[1] 是 Unix 权限管理中的一种属性 用来暂时性的提升执行的权限
像是 passwd 这个修改使用者密码的指令 他的权限设置就是 -rwsr-xr-x root root
这代表着所有人都可以执行 但密码档案的 /etc/shadow 的权限是 -rw------- root root
原则上来说修改密码只能够 root 执行 但针对系统来说就是个不方便的设置
因此 passwd 则需要设置 s-bit 表示在执行的时候 会暂时性拥有 root 的权限
在这篇文章中[2] 说明 SUID 设置错误时 可能造成的危害
SUID 设置後会暂时性的拥有高权限身份 这代表潜藏的本地提权漏洞
在文章的的例子:vim 假若系统管理者为了方便 将 vim 设置成 -rwsr-xr-x root users
则在 vim 执行指令的状况下 (vim 指令模式 :! 可以执行指令) 就可以达到本地提权
[0]:
https://www.exploit-db.com/local/
[1]:
https://en.wikipedia.org/wiki/Setuid
[2]:
https://pentestlab.blog/2017/09/25/suid-executables/
--
※ 发信站: 批踢踢实业坊(ptt.cc), 来自: 123.193.122.171
※ 文章网址: https://webptt.com/cn.aspx?n=bbs/NetSecurity/M.1507087951.A.E48.html