Uploaded by Riky 44

Internet Security - 3 - 13:03:2023

advertisement
Sticky Bit
E’ un bit utilizzato per modi care i permessi ad un le/directory. Quando viene impostato a 1,
l’utente riceve rispetto a quel le gli stessi permessi che ha l’amministratore.
Consiste in un aumento dei privilegi, ed è soggetto alla privilege escalation.
Trojan
I trojan hanno la caratteristica di sfruttare il bit S per “in ltrarsi” in un sistema ed utilizzare
comandi solitamente privilegiati al root (ad esempio passwd)
Chiamiamo questo le “ls” in modo che l’utente lo
esegua inconsciamente.
1) Il sistema operativo e ettua un “enforcing” dei permessi, di conseguenza copiamo da bin
(senza permessi) a tmp (con permessi). Il comando cp deve scegliere quali permessi dare al
le copiato, la policy da seguire negli anni è cambiata. Ad oggi il le copiato riceve gli stessi
permessi della cartella in cui viene copiato (tmp permette rwx a tutti gli utenti)
2) vengono modi cati i permessi del nuovo le, ottenendo il bit S per l’utente corrente e fornisce
agli altri il permesso di esecuzione
3) rimuove il le “ls” nella cartella corrente, in modo da nascondere il trojan eliminando il le (qui
sopra)
4) chiama ls in modo da nascondere ulteriormente l’attacco
Da ora in poi l’attaccante lancia una copia della shell che utilizza privilegi di amministratore
In realtà la vittima dovrebbe eseguire “./ls” e non ls, di conseguenza bisogna trovare un modo per
aggiungere il nostro le alla variabile $PATH
In passato nella $PATH era presente “.” come primo percorso, ma questo comporta una
vulnerabilità: viene aumentato il rischio che tutto ciò che si trovi nella home venga eseguito con
priorità superiore rispetto al resto.
Come proteggersi dall’esecuzione non voluta di software scaricato in rete:
fi
fi
fi
fi
fi
fi
fi
ff
fi
fi
fi
Rimozione privilegi di esecuzione
Rimozione da $PATH il percorso di download
fi
fi
Internet Security - 3 - 13/03/2023
Download