精華區beta NetSecurity 關於我們 聯絡資訊
2017.W40 - SUID (Set User ID) > 中秋烤肉注意飲食安全 不然就會跟我一樣當一整天爛泥 ## 前言 ## 本地提權 (Local Privilege Escalation)[0] 是一個嚴重的安全性問題 可以讓原本低權限的操作環境 因這個漏洞而變成 root 等高權限 在安全領域當中是個很受到歡迎的一種類型 直接擁有高權限的 RCE (Remote Code Execution) 是難得一見的漏洞 通常攻擊者進入到系統時 擁有的都是低權限的身份 ... ## 內容 ## SUID[1] 是 Unix 權限管理中的一種屬性 用來暫時性的提升執行的權限 像是 passwd 這個修改使用者密碼的指令 他的權限設置就是 -rwsr-xr-x root root 這代表著所有人都可以執行 但密碼檔案的 /etc/shadow 的權限是 -rw------- root root 原則上來說修改密碼只能夠 root 執行 但針對系統來說就是個不方便的設置 因此 passwd 則需要設置 s-bit 表示在執行的時候 會暫時性擁有 root 的權限 在這篇文章中[2] 說明 SUID 設置錯誤時 可能造成的危害 SUID 設置後會暫時性的擁有高權限身份 這代表潛藏的本地提權漏洞 在文章的的例子:vim 假若系統管理者為了方便 將 vim 設置成 -rwsr-xr-x root users 則在 vim 執行指令的狀況下 (vim 指令模式 :! 可以執行指令) 就可以達到本地提權 [0]: https://www.exploit-db.com/local/ [1]: https://en.wikipedia.org/wiki/Setuid [2]: https://pentestlab.blog/2017/09/25/suid-executables/ -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 123.193.122.171 ※ 文章網址: https://www.ptt.cc/bbs/NetSecurity/M.1507087951.A.E48.html