IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

AIX Discussion :

* Bug AIX et Hack du user root * via sudoers par un user sans privilège et avec le "." devant le PATH


Sujet :

AIX

  1. #1
    Membre éclairé
    Profil pro
    Inscrit en
    Juin 2009
    Messages
    70
    Détails du profil
    Informations personnelles :
    Âge : 55
    Localisation : France, Rhône (Rhône Alpes)

    Informations forums :
    Inscription : Juin 2009
    Messages : 70
    Par défaut * Bug AIX et Hack du user root * via sudoers par un user sans privilège et avec le "." devant le PATH
    Voici la démonstration faite par mon collègue Nico K.
    Il m'aide beaucoup et est un excellent AIXien pour ne pas dire linuxien
    Encore merci à toi Nicolas

    Donc voici la démo incroyable sous AIX 6100-05

    il suffit de lire le fichiers sudoers et de voir si il n'y a pas un accès a un script que l'on peu transformer !!! ça c une autre histoire de droit

    (pour l'exemple je vais faire gros et stupide mais ce n'est que pour la demo que vous pouvez reproduire)

    sous root
    entrez dans le sudoers # visudo
    entrez la ligne suivante #

    kalwin ALL = NOPASSWD: /tmp/kalw.ksh

    enregistrez

    déloguez vous et loguez vous sous kalwin (c'est un exemple le user kalwin )

    et faite les commande suivante

    /home/kalwin # cp /usr/bin/ksh /tmp/id

    /home/kalwin # vi /tmp/kalw.ksh
    #!/usr/bin/ksh
    id

    /home/kalwin # chmod u+x /tmp/kalw.ksh

    /home/kalwin # export PATH=.:$PATH

    /home/kalwin # cd /tmp

    /tmp # sudo /tmp/kalw.ksh

    /tmp # /usr/bin/id
    uid=0(root) gid=0(system) groups=2(bin),3(sys),7(security),8(cron),10(audit),11(lp)

    Vous voici en login root sous votre user

    vous pouvez ouvrir tous les fichiers vous êtes root

    /home/kalwin # cat /etc/security/user

    *******************************************************************************
    * VALID USER ATTRIBUTES FOR /ETC/SECURITY/USER:
    *
    * account_locked Defines whether the account is locked. Locked accounts can
    * not be used for login. Possible values: true or false.
    *
    * admin Defines the administrative status of the user.



    ça fonctionne

    Voici

    Encore Merci Nico

  2. #2
    Membre éclairé
    Profil pro
    Inscrit en
    Juillet 2007
    Messages
    50
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2007
    Messages : 50
    Par défaut
    hmmmm et en quoi l'exploitation d'un effet de bord de sudo, qui n'est pas soit dit au passage un programme fourni par les développeurs AIX mais un outil tierce, est-il un bug AIX ?

    On peut obtenir des effets équivalents avec un chmod u+s sur un ksh recopié dans /tmp (donc accessible à tout user).

  3. #3
    Modérateur
    Avatar de gangsoleil
    Homme Profil pro
    Manager / Cyber Sécurité
    Inscrit en
    Mai 2004
    Messages
    10 150
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Manager / Cyber Sécurité

    Informations forums :
    Inscription : Mai 2004
    Messages : 10 150
    Par défaut
    Bonjour,

    En plus de n'être pas lié à AIX mais à sudo, le passage par . dans PATH ne sert à rien.

    Ici, dans /etc/sudoers, tu donnes le droit à l'utilisateur d'exécuter un script en tant que root. Donc s'il s'avère que ce script ouvre un shell, il sera logiquement ouvert en root.

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    $ id
    uid=207(toto) gid=1(staff)
    $ echo $PATH
    /usr/bin:/etc:/usr/sbin:/usr/ucb:/usr/bin/X11:/sbin:/usr/java5/jre/bin:/usr/java5/bin
     
    $ sudo /tmp/test
    # id
    uid=0(root) gid=0(system) groups=2(bin),3(sys),7(security),8(cron),10(audit),11(lp)
    # cat /tmp/test
    /usr/bin/ksh
    #
    La seule conclusion que l'on peut tirer de ca, c'est que si tu configures n'importe comment sudo, alors tu ouvres des failles de sécurité sur la machine. Ce n'est pas nouveau.
    "La route est longue, mais le chemin est libre" -- https://framasoft.org/
    Les règles du forum

  4. #4
    Membre prolifique
    Avatar de Sve@r
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Février 2006
    Messages
    12 801
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Oise (Picardie)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Février 2006
    Messages : 12 801
    Billets dans le blog
    1
    Par défaut
    Citation Envoyé par kalwin Voir le message
    Donc voici la démo incroyable sous AIX 6100-05
    Hum, n'en faisons pas trop non plus...

    Citation Envoyé par kalwin Voir le message
    il suffit de lire le fichiers sudoers et de voir si il n'y a pas un accès a un script que l'on peu transformer !!! ça c une autre histoire de droit
    Oui. Donc juste un problème de config sudo quoi. Dans cette histoire, le "." du PATH n'a aucune importance
    Mon Tutoriel sur la programmation «Python»
    Mon Tutoriel sur la programmation «Shell»
    Sinon il y en a pleins d'autres. N'oubliez pas non plus les différentes faq disponibles sur ce site
    Et on poste ses codes entre balises [code] et [/code]

  5. #5
    Membre éclairé
    Profil pro
    Inscrit en
    Juin 2009
    Messages
    70
    Détails du profil
    Informations personnelles :
    Âge : 55
    Localisation : France, Rhône (Rhône Alpes)

    Informations forums :
    Inscription : Juin 2009
    Messages : 70
    Par défaut But demo
    Le but n'était pas de dire qu'il y a une faille le but était seulement une démonstration sur le fait de la dangerosité de certaine configuration et/ou droit ou point mis n'importe ou...

    Je pense que le point dans un PATH avant la variable $PATH est dangereuse..
    ET je n'en démordrai pas et (Cf les normes de sécurité de base sous UNIX)

    Ce n'était que pour la simple compréhension d'une possibilité de faille ...
    ET aussi une réponse à un point nommé ou j'avais fait un lien sur cette démo

    Je m'abstiendrai dans les cas futur de répondre au novice ou au amateur (comme moi soit dite en passant) si ce n'est pour avoir des remarques du style oui "c'est bateau" ou encore c'est un effet de bord du sudo... qui soit dite en passant est livré avec AIX.

    Cordialement.

    Je ne me prends pour un expert malgré 12 ans expérience sur ce système
    Mais je poste qq infos pour certaines personnes qui ont besoin d'être éclairé
    Je ne fais pas de concours de connaissance ou de compétence

    c'est dommage ...

  6. #6
    Modérateur
    Avatar de gangsoleil
    Homme Profil pro
    Manager / Cyber Sécurité
    Inscrit en
    Mai 2004
    Messages
    10 150
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Manager / Cyber Sécurité

    Informations forums :
    Inscription : Mai 2004
    Messages : 10 150
    Par défaut
    Bonjour,

    Ton titre parle de bug AIX, et ton post de "démo incroyable", et je pense que c'est surtout ca qui a fait réagir.

    Il ne s'agit pas d'un bug d'AIX, et ca n'a rien a voir avec le fait d'avoir . dans la variable d'environnement PATH.

    sudo donne des droits spécifiques à un utilisateur. Si en plus il a la possibilité de modifier le programme exécutable, alors oui, l'utilisateur pourra lancer d'autres commandes avec les droits spécifiques. Cependant, même mal configuré, ca reste souvent plus sécurisé que de donner le mot de passe root de la machine à tous les utilisateurs.

    Ceci dit, je t'encourage à continuer de répondre aux gens, indépendamment du fait que tu sois novice ou confirmé.
    "La route est longue, mais le chemin est libre" -- https://framasoft.org/
    Les règles du forum

  7. #7
    Membre prolifique
    Avatar de Sve@r
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Février 2006
    Messages
    12 801
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Oise (Picardie)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Février 2006
    Messages : 12 801
    Billets dans le blog
    1
    Par défaut
    Citation Envoyé par kalwin Voir le message
    Je pense que le point dans un PATH avant la variable $PATH est dangereuse..
    ET je n'en démordrai pas et (Cf les normes de sécurité de base sous UNIX)
    Oui, moi aussi. C'est pourquoi, dans tous mes posts où j'en parlais, j'ai toujours précisé "à la fin de la variable"
    Mon Tutoriel sur la programmation «Python»
    Mon Tutoriel sur la programmation «Shell»
    Sinon il y en a pleins d'autres. N'oubliez pas non plus les différentes faq disponibles sur ce site
    Et on poste ses codes entre balises [code] et [/code]

+ Répondre à la discussion
Cette discussion est résolue.

Discussions similaires

  1. Réponses: 4
    Dernier message: 23/01/2007, 13h03
  2. Réponses: 2
    Dernier message: 21/10/2006, 16h32
  3. [Connexion] Access denied for user: 'root@localhost'
    Par abooks86 dans le forum SQL Procédural
    Réponses: 2
    Dernier message: 11/10/2006, 13h17
  4. #1045 - Access denied for user 'root'@'localhost'
    Par BRAUKRIS dans le forum Installation
    Réponses: 2
    Dernier message: 05/04/2006, 13h23
  5. Connexion sur une base via BDE (pb de User Name)
    Par Sharky21 dans le forum Bases de données
    Réponses: 2
    Dernier message: 28/12/2004, 10h31

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo