作者CMJ0121 (不要偷 Q)
看板NetSecurity
標題[閒聊] 2017.W40 - SUID (Set User ID)
時間Wed Oct 4 11:32:27 2017
2017.W40 - SUID (Set User ID)
> 中秋烤肉注意飲食安全 不然就會跟我一樣當一整天爛泥
## 前言 ##
本地提權 (Local Privilege Escalation)[0] 是一個嚴重的安全性問題
可以讓原本低權限的操作環境 因這個漏洞而變成 root 等高權限
在安全領域當中是個很受到歡迎的一種類型
直接擁有高權限的 RCE (Remote Code Execution) 是難得一見的漏洞
通常攻擊者進入到系統時 擁有的都是低權限的身份 ...
## 內容 ##
SUID[1] 是 Unix 權限管理中的一種屬性 用來暫時性的提升執行的權限
像是 passwd 這個修改使用者密碼的指令 他的權限設置就是 -rwsr-xr-x root root
這代表著所有人都可以執行 但密碼檔案的 /etc/shadow 的權限是 -rw------- root root
原則上來說修改密碼只能夠 root 執行 但針對系統來說就是個不方便的設置
因此 passwd 則需要設置 s-bit 表示在執行的時候 會暫時性擁有 root 的權限
在這篇文章中[2] 說明 SUID 設置錯誤時 可能造成的危害
SUID 設置後會暫時性的擁有高權限身份 這代表潛藏的本地提權漏洞
在文章的的例子:vim 假若系統管理者為了方便 將 vim 設置成 -rwsr-xr-x root users
則在 vim 執行指令的狀況下 (vim 指令模式 :! 可以執行指令) 就可以達到本地提權
[0]:
https://www.exploit-db.com/local/
[1]:
https://en.wikipedia.org/wiki/Setuid
[2]:
https://pentestlab.blog/2017/09/25/suid-executables/
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 123.193.122.171
※ 文章網址: https://webptt.com/m.aspx?n=bbs/NetSecurity/M.1507087951.A.E48.html