Sticky Bit E’ un bit utilizzato per modi care i permessi ad un le/directory. Quando viene impostato a 1, l’utente riceve rispetto a quel le gli stessi permessi che ha l’amministratore. Consiste in un aumento dei privilegi, ed è soggetto alla privilege escalation. Trojan I trojan hanno la caratteristica di sfruttare il bit S per “in ltrarsi” in un sistema ed utilizzare comandi solitamente privilegiati al root (ad esempio passwd) Chiamiamo questo le “ls” in modo che l’utente lo esegua inconsciamente. 1) Il sistema operativo e ettua un “enforcing” dei permessi, di conseguenza copiamo da bin (senza permessi) a tmp (con permessi). Il comando cp deve scegliere quali permessi dare al le copiato, la policy da seguire negli anni è cambiata. Ad oggi il le copiato riceve gli stessi permessi della cartella in cui viene copiato (tmp permette rwx a tutti gli utenti) 2) vengono modi cati i permessi del nuovo le, ottenendo il bit S per l’utente corrente e fornisce agli altri il permesso di esecuzione 3) rimuove il le “ls” nella cartella corrente, in modo da nascondere il trojan eliminando il le (qui sopra) 4) chiama ls in modo da nascondere ulteriormente l’attacco Da ora in poi l’attaccante lancia una copia della shell che utilizza privilegi di amministratore In realtà la vittima dovrebbe eseguire “./ls” e non ls, di conseguenza bisogna trovare un modo per aggiungere il nostro le alla variabile $PATH In passato nella $PATH era presente “.” come primo percorso, ma questo comporta una vulnerabilità: viene aumentato il rischio che tutto ciò che si trovi nella home venga eseguito con priorità superiore rispetto al resto. Come proteggersi dall’esecuzione non voluta di software scaricato in rete: fi fi fi fi fi fi fi ff fi fi fi Rimozione privilegi di esecuzione Rimozione da $PATH il percorso di download fi fi Internet Security - 3 - 13/03/2023