Heb ik een ubuntu sudo exploit gevonden?

Pagina: 1
Acties:
  • 199 views sinds 30-01-2008
  • Reageer

Onderwerpen


Acties:
  • 0 Henk 'm!

  • daft_dutch
  • Registratie: December 2003
  • Laatst online: 08-09 21:46

daft_dutch

>.< >.< >.< >.<

Topicstarter
ik heb naar eens Ubuntu installeert en in bash een zeer makkelijke exploit geschreven.

script

[code]
#!/bin/bash
L=1
while [ $L -lt 2 ]; do
sleep 10
sudo touch /root/gotroot
if [ -f /root/gotroot ]; then
sudo rm /root/gotroot
echo 'Got Root'| wall
L=2
fi
done
[/code]


en in .bashrc
~/<script> >> /dev/null&

als je daarna een shell opent en een keer sudo doet ben je de pineut (indient het iets anders is dan wall got root

mijn scripting is bagger btw. maar het concept is er :)

Edit: -O_
Okeeeeee LOLZ testen is ook een vak. werkt alleen als je sudo -s doet. dan wordt het bash script als root uitgevoert maar ach nogsteeds kwalijk

code:
1
2
3
4
5
sudo -p '' touch /root/gotroot
if [ -f /root/gotroot ]; then
    sudo -p '' rm /root/gotroot
  echo 'Got Root'| wall
fi

in .bashrc is dus voldoende
moet je wel sudo -s doen of iets soort gelijks
dan aan spreeuw

[ Voor 24% gewijzigd door daft_dutch op 12-10-2007 16:55 ]

>.< >.< >.< >.<


Acties:
  • 0 Henk 'm!

  • Swaptor
  • Registratie: Mei 2003
  • Laatst online: 17-06 07:31

Swaptor

Java Apprentice

Waarom is dit een exploit?
't lijkt mij dat de betreffende regels code dus wel eerst op het systeem van de potentiele getroffene dienen te komen.
Aangezien dit script dat niet doet, is het toch geen exploit?

Ontdek mij!
Proud NGS member
Stats-mod & forum-dude


Acties:
  • 0 Henk 'm!

  • Vaan Banaan
  • Registratie: Februari 2001
  • Niet online

Vaan Banaan

Heeft ook Apache ontdekt

Ik snap de werking van het script niet helemaal. Je doet sudo en dan wordt sudo commando weggegooid? (heb geen Ubuntu noch bash)
Maar als een vreemde in .bashrc van je home kan schrijven, ben je toch al gehacked?
Volgens mij kan je er dan net zo goed rm -Rf > /dev/null inzetten of iets dergelijks, heb je verder niet eens een script nodig

500 "The server made a boo boo"


Acties:
  • 0 Henk 'm!

  • user109731
  • Registratie: Maart 2004
  • Niet online
Wanneer je sudo gebruikt in Ubuntu, word je wachtwoord een aantal minuten niet meer gevraagd. Hier maakt dit script misbruik van, het wacht net zolang tot de gebruiker z'n wachtwoord ingetypt heeft ('touch' is dan succesvol uitgevoerd), en kan dan ook commando's uitvoeren.

Ik vraag me af in hoeverre dit idd een 'root exploit' is. Zodra je in Ubuntu je password intypt weet je dat je sudo kunt gebruiken de volgende minuten, dus ja dat kan een script dan ook...

[ Voor 4% gewijzigd door user109731 op 12-10-2007 16:20 ]


Acties:
  • 0 Henk 'm!

  • Sebazzz
  • Registratie: September 2006
  • Laatst online: 13-09 15:32

Sebazzz

3dp

Dit is net zo'n type exploit als dit: (voer maar eens uit, kan je lachen, zelf een 3GHz Vista machine loopt uiteindelijk nog vast)
Virus.bat:
code:
1
2
start virus.bat
virus.bat

Toch moet je zoiets eerst op het systeem krijgen voordat het werkt ;)

[Te koop: 3D printers] [Website] Agile tools: [Return: retrospectives] [Pokertime: planning poker]


Acties:
  • 0 Henk 'm!

  • phobosdeimos
  • Registratie: Augustus 2007
  • Laatst online: 08:01
Het hele principe achter deze zelfgekroonde "exploit" is flawed.
Om deze in het doelwit zijn .bashrc te krijgen moet je per definitie schrijfrechten hebben op zijn bestanden. Als je dat al hebt, waarom dan nog de moeite doen van deze "exploit" uit te voeren?
Zinloos imnsho.
Eenmaal je schrijfrechten hebt van iemand anders z'n account dan is hij de pineut ja, dan zijn er wel een miljoen verschillende manieren waarop je aan root toegang kan geraken, waarvan deze in de TS een redelijk vergezochte is.

[ Voor 29% gewijzigd door phobosdeimos op 12-10-2007 16:21 ]


Acties:
  • 0 Henk 'm!

  • daft_dutch
  • Registratie: December 2003
  • Laatst online: 08-09 21:46

daft_dutch

>.< >.< >.< >.<

Topicstarter
phobosdeimos schreef op vrijdag 12 oktober 2007 @ 16:19:
Het hele principe achter deze zelfgekroonde "exploit" is flawed.
Om deze in het doelwit zijn .bashrc te krijgen moet je per definitie schrijfrechten hebben op zijn bestanden. Als je dat al hebt, waarom dan nog de moeite doen van deze "exploit" uit te voeren?
Zinloos imnsho.
Eenmaal je schrijfrechten hebt van iemand anders z'n account dan is hij de pineut ja, dan zijn er wel een miljoen verschillende manieren waarop je aan root toegang kan geraken, waarvan deze in de TS een redelijk vergezochte is.
de meeste exploits zijn user based. daar heb je als virus schrijver niks aan omdat je graag root wilt.
dit geeft je root.

>.< >.< >.< >.<


Acties:
  • 0 Henk 'm!

  • phobosdeimos
  • Registratie: Augustus 2007
  • Laatst online: 08:01
daft_dutch schreef op vrijdag 12 oktober 2007 @ 16:43:
[...]

de meeste exploits zijn user based. daar heb je als virus schrijver niks aan omdat je graag root wilt.
dit geeft je root.
Dit geeft je helemaal niets.

Acties:
  • 0 Henk 'm!

Verwijderd

Mensen uit de wheel groep, of sudoers, worden geacht geen debielen te zijn die zomaar scriptjes gaan uitvoeren.

Acties:
  • 0 Henk 'm!

  • deadinspace
  • Registratie: Juni 2001
  • Laatst online: 03:01

deadinspace

The what goes where now?

Dit is vergelijkbaar met het installeren van een keylogger voor dat account. Niet echt nieuws dat dat mogelijk is ;)

Acties:
  • 0 Henk 'm!

  • Borromini
  • Registratie: Januari 2003
  • Niet online

Borromini

Mislukt misantroop

Ik zou dit aanmelden op de Common Vulnerabilities & Exposures list O-) 8)7

Got Leenucks? | Debian Bookworm x86_64 / ARM | OpenWrt: Empower your router | Blogje


Acties:
  • 0 Henk 'm!

  • Wilke
  • Registratie: December 2000
  • Laatst online: 09:35
deadinspace schreef op vrijdag 12 oktober 2007 @ 18:49:
Dit is vergelijkbaar met het installeren van een keylogger voor dat account. Niet echt nieuws dat dat mogelijk is ;)
Dat is niet helemaal waar, aangezien je (AFAIK) als gewone gebruiker geen keylogger kunt installeren die elke toetsaanslag (dus ook in andere programma's) kan afvangen (misschien in X wel - iemand enig idee?). Als root kan dat sowieso natuurlijk wel.

Maar ok, je kunt als gewone gebruiker wel bv. gewoon 'sudo' aliasen naar een shellscript dat om je wachtwoord vraagt (een lokale vorm van phishing, eigenlijk).

Wil iets een exploit genoemd worden, dan moet het je in een of ander opzicht meer rechten geven dan je daarvoor had. Dit script doet dat op zich niet. De rechten om zonder wachtwoord root te worden, heb je namelijk ook wel zonder dat je dit script uitvoert.

Het laat wel zien dat het cachen van een wachtwoord door "sudo" zeker niet zonder risico's is. Op zich geen nieuws, maar toch aardig bedacht IMO.

[ Voor 6% gewijzigd door Wilke op 12-10-2007 22:16 ]


Acties:
  • 0 Henk 'm!

  • phobosdeimos
  • Registratie: Augustus 2007
  • Laatst online: 08:01
Dit is geen exploit, en de bruikbaarheid in de praktijk is 0,0.
Als je al zo ver bent dat je in mijn account kan, heb je dit scriptje niet meer nodig.
En je kan het script pas laten uitvoeren als je al toegang hebt tot mijn account (en dan is het zinloos dus) ofwel als ik zo dom ben om willekeurige code uit te voeren die iemand naar me mailt, EN dan deze persoon in kwestie ook nog eens een user accountje op mijn box uit te lenen.
Sigh :O

[ Voor 49% gewijzigd door phobosdeimos op 12-10-2007 23:38 ]


Acties:
  • 0 Henk 'm!

  • deadinspace
  • Registratie: Juni 2001
  • Laatst online: 03:01

deadinspace

The what goes where now?

Wilke schreef op vrijdag 12 oktober 2007 @ 22:15:
Dat is niet helemaal waar, aangezien je (AFAIK) als gewone gebruiker geen keylogger kunt installeren die elke toetsaanslag (dus ook in andere programma's) kan afvangen
Ik denk dat dat met wat creativiteit wel degelijk kan. In een cli sessie worden alle programma's gestart vanuit je shell. Als je een programma start vanuit je shell, dan koppelt je shell normaalgesproken de stdio van dat programma aan de terminal waarin de shell draait. Maar de shell zou daar natuurlijk ook tussen kunnen blijven zitten; shell leest toetsaanslag van de terminal en geeft dat door aan de stdin van het programma. Op die manier kan de shell alle toetsaanslagen afvangen.

Dat geeft wel problemen met programma's die perse een terminal willen (omdat ze ioctl() willen doen op stdin) of programma's die /dev/tty openen. Dat kun je dan weer afvangen door zelf een pseudo-terminal aan te maken en die aan het programma te voeren. Dat is (in beginsel) hoe het welbekende programma 'screen' werkt (wat meteen een mooie demonstratie is van het feit dat het best mogelijk is) :)
(misschien in X wel - iemand enig idee?). Als root kan dat sowieso natuurlijk wel.
In X kan het zeker, dat is hoe keybindings-programma's werken, en ook hoe x2x en synergy het doen.

Acties:
  • 0 Henk 'm!

  • daft_dutch
  • Registratie: December 2003
  • Laatst online: 08-09 21:46

daft_dutch

>.< >.< >.< >.<

Topicstarter
Wilke schreef op vrijdag 12 oktober 2007 @ 22:15:
[...]
enlijk).

Wil iets een exploit genoemd worden, dan moet het je in een of ander opzicht meer rechten geven dan je daarvoor had. Dit script doet dat op zich niet. De rechten om zonder wachtwoord root te worden, heb je namelijk ook wel zonder dat je dit script uitvoert.
[...]
Nee hoor. Je schrijft iets weg als user.
en het wordt uitgevoerd als root. de gebruiker ziet het niet tenzij die kijkt.
Hoe vaak controleert een Ubuntu gebruiker zijn .bashrc file?

Dus een perfecte flawed van een os dat eigenlijk een feature is.

>.< >.< >.< >.<


Acties:
  • 0 Henk 'm!

  • Jungian
  • Registratie: Juni 2006
  • Niet online

Jungian

>_<

De enige flaw die ik kan ontdekken is eigenlijk jouw logica. 8)

Had je ook al een magisch plannetje bedacht om eventuele malicious code in die .bashrc (of een ander bestand dat gesourced wordt) te krijgen ? Die komt er niet vanzelf in namelijk :+

Waarschijnlijk is het ook handig om eens een definitie van het woord exploit door te lezen.

[ Voor 51% gewijzigd door Jungian op 13-10-2007 13:47 . Reden: bullshit = weg ]

0.0


Acties:
  • 0 Henk 'm!

  • phobosdeimos
  • Registratie: Augustus 2007
  • Laatst online: 08:01
daft_dutch schreef op zaterdag 13 oktober 2007 @ 02:04:
[...]

Nee hoor. Je schrijft iets weg als user.
en het wordt uitgevoerd als root. de gebruiker ziet het niet tenzij die kijkt.
Hoe vaak controleert een Ubuntu gebruiker zijn .bashrc file?

Dus een perfecte flawed van een os dat eigenlijk een feature is.
Ok ik zal het nog één keer herhalen, deze keer in een vet lettertype, want blijkbaar wil jij niet lezen.
Dit is geen exploit. Jij kan geen code invoegen in een user zijn bashrc, tenzij je die user zijn account al gekraakt hebt, en dan is wat je hier wilt doen zowiezo zinloos. Het antwoord op de vraag of jij een sudo exploit gevonden hebt is: nee.

Acties:
  • 0 Henk 'm!

  • cherwin
  • Registratie: Maart 2006
  • Niet online
@phobosdeimos, dankje!

Normaal ben ik aan het lurken, maar hier zat ik me toch echt groen en geel aan te ergeren. daft_dutch, misschien moet je hier eens even naar kijken Wikipedia(Exploit)

[ Voor 7% gewijzigd door cherwin op 13-10-2007 13:02 ]

Tell me your problem, not the solution you think I should build for you.


Acties:
  • 0 Henk 'm!

  • Rac-On
  • Registratie: November 2003
  • Niet online
Wilke schreef op vrijdag 12 oktober 2007 @ 22:15:
[...]

Maar ok, je kunt als gewone gebruiker wel bv. gewoon 'sudo' aliasen naar een shellscript dat om je wachtwoord vraagt (een lokale vorm van phishing, eigenlijk).
QFT

alleen bovenstaande moet denk ik genoeg zeggen om deze hele discussie af te breken. als je een useraccount kunt manipuleren en het betreft een user die root kan worden, zijn er 1000-den mogelijkheden om code als root uit te laten voeren.

als je bovenstaande van Wilke niet snapt: in de bashrc kan je sudo laten wijzen naar een andere script dan het echte sudo-script. Dat script vraagt om het wachtwoord en kan vervolgens
- zelf met dat wachtwoord root worden
- dat wachtwoord mailen
- dat wachtwoord naar een webserver doorsturen
- rm -rf * / doen
- 1000 andere dingen

onzinnige discussie dus

doet niet aan icons, usertitels of signatures


Acties:
  • 0 Henk 'm!

  • Jungian
  • Registratie: Juni 2006
  • Niet online

Jungian

>_<

offtopic:
Lekker op tijd phobosdeimos en cherwin :+

0.0

Pagina: 1