[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: superusuario no root



On Wed, Jan 18, 2006 at 07:31:56PM +0100, Iñaki wrote:
> El Miércoles, 18 de Enero de 2006 19:21, Ricardo Frydman Eureka! escribió:
> > Iñaki wrote:
> > >>Entiendo que el compañero se refiere al potencial uso como un usuario
> > >>normal de aplicaciones que normalmente no lanzarias como Ruth y que
> > >>puedan tener alguna vulnerabilidad conocida o no.
> > >>En ese caso, no queda mas que aceptar ese argumento.
> > >
> > > Yo es que lo veo justamente al revés, sé de muchos casos de usuarios que
> > > se meten en Linux y ante el primer problema de permisos recurren a hacer
> > > todo como root, incluso arrancar su KDE o Gnome (y luego encima se quejan
> > > de que no pueden entrar en KDE como root).
> >
> > son 2 instancias diferentes: en una el problema puede ser externo, en el
> > otro, al frente de la PC, interno.
> >
> > > Yo mismo en mi Debian muchas veces estoy en una consola logueado como
> > > root y la dejo abierta (porque se me olvida cerrarla o porque voy al
> > > baño). En esos momentos podría venir mi madre y hacer un "rm / -rf".
> >
> > Fijate que yo te estoy hablando de otra cosa: vulnerabilidades.
> > Hay muchas mas probabilidades que corras aplicaciones vulnerables al
> > nivel de usuario comun , que como root.
> 
> Pero estamos en las mismas, cualquier aplicación corriendo como usuario normal 
> que trate de ejecutar un comando privilegiado con "sudo..." no podrá hacerlo 
> pues debería ingresar la clave de usuario que por supuesto NO sabe. Sólo el 
> propio usuario sabe su clave, yo no veo dónde está el peligro.

Si tengo control de la cuenta de usuario normal, tengo control sobre la
clave, que es equivalente a tener clave de root en Ubuntu.

Ejemplo Ubuntu:

Como usuario normal privilegiado usas un P2P con un agujero. Yo me pongo
mi sombrero negro y escaneando descubro que hay un programa vulnerable a
la escucha en una puerta xxxx. Voy y entro por ahi, preparandome para
buscar una vulnerabilidad local para rootear. Pero si es una Ubuntu!,
grito saltando de alegria. Cambio la clave del usuario normal sin mas
tramite, si quiero cambio la clave de root tambien, y procedo a instalar
mi rootkit preferido. Convierto tu maquina en servidor de pornografia
infantil, borro mis huellas y luego me siento a mirar como la policia
llega pateando tu puerta.

Ejemplo Debian:

Como usuario normal sin privilegios usas un P2P con un agujero. Me pongo
nuevamente mi sombrero negro, escaneo, descubro el programa vulnerable en
la puerta xxxx y entro. Como tienes tu sistema bien actualizado y cuidado,
me paso la noche intentando escalar privilegios pero finalmente me voy a
dormir sin haber siquiera podido borrar mis huellas. Mas tarde tu notas en
tus logs mucha actividad sospechosa, tienes mi IP en el log. Notificas a
mi ISP y a la policia y te sientas a ver como llegan pateando MI puerta.

Blu.



Reply to: