[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: superusuario no root



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Blu wrote:
> On Wed, Jan 18, 2006 at 07:31:56PM +0100, Iñaki wrote:
> 
>>El Miércoles, 18 de Enero de 2006 19:21, Ricardo Frydman Eureka! escribió:
>>
>>>Iñaki wrote:
>>>
>>>>>Entiendo que el compañero se refiere al potencial uso como un usuario
>>>>>normal de aplicaciones que normalmente no lanzarias como Ruth y que
>>>>>puedan tener alguna vulnerabilidad conocida o no.
>>>>>En ese caso, no queda mas que aceptar ese argumento.
>>>>
>>>>Yo es que lo veo justamente al revés, sé de muchos casos de usuarios que
>>>>se meten en Linux y ante el primer problema de permisos recurren a hacer
>>>>todo como root, incluso arrancar su KDE o Gnome (y luego encima se quejan
>>>>de que no pueden entrar en KDE como root).
>>>
>>>son 2 instancias diferentes: en una el problema puede ser externo, en el
>>>otro, al frente de la PC, interno.
>>>
>>>
>>>>Yo mismo en mi Debian muchas veces estoy en una consola logueado como
>>>>root y la dejo abierta (porque se me olvida cerrarla o porque voy al
>>>>baño). En esos momentos podría venir mi madre y hacer un "rm / -rf".
>>>
>>>Fijate que yo te estoy hablando de otra cosa: vulnerabilidades.
>>>Hay muchas mas probabilidades que corras aplicaciones vulnerables al
>>>nivel de usuario comun , que como root.
>>
>>Pero estamos en las mismas, cualquier aplicación corriendo como usuario normal 
>>que trate de ejecutar un comando privilegiado con "sudo..." no podrá hacerlo 
>>pues debería ingresar la clave de usuario que por supuesto NO sabe. Sólo el 
>>propio usuario sabe su clave, yo no veo dónde está el peligro.
> 
> 
> Si tengo control de la cuenta de usuario normal, tengo control sobre la
> clave, que es equivalente a tener clave de root en Ubuntu.
> 
> Ejemplo Ubuntu:
> 
> Como usuario normal privilegiado usas un P2P con un agujero. Yo me pongo
> mi sombrero negro y escaneando descubro que hay un programa vulnerable a
> la escucha en una puerta xxxx. Voy y entro por ahi, preparandome para
> buscar una vulnerabilidad local para rootear. Pero si es una Ubuntu!,
> grito saltando de alegria. Cambio la clave del usuario normal sin mas
> tramite, si quiero cambio la clave de root tambien, y procedo a instalar
> mi rootkit preferido. Convierto tu maquina en servidor de pornografia
> infantil, borro mis huellas y luego me siento a mirar como la policia
> llega pateando tu puerta.
> 
> Ejemplo Debian:
> 
> Como usuario normal sin privilegios usas un P2P con un agujero. Me pongo
> nuevamente mi sombrero negro, escaneo, descubro el programa vulnerable en
> la puerta xxxx y entro. Como tienes tu sistema bien actualizado y cuidado,
> me paso la noche intentando escalar privilegios pero finalmente me voy a
> dormir sin haber siquiera podido borrar mis huellas. Mas tarde tu notas en
> tus logs mucha actividad sospechosa, tienes mi IP en el log. Notificas a
> mi ISP y a la policia y te sientas a ver como llegan pateando MI puerta.
> 

Nunca mejor explicado.
B)

Solo una aclaracion, ademas de Ubuntus, cualquier distro que use sudo
con la combinacion
user ALL = PASSWD:ALL
en su sudoers tendra el mismo efecto.


> Blu.
> 
> 


- --
Ricardo A.Frydman
Consultor en Tecnología Open Source - Administrador de Sistemas
jabber: ricardoeureka@gmail.com - http://www.eureka-linux.com.ar
SIP # 1-747-667-9534
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.1 (GNU/Linux)

iD8DBQFDzpU0kw12RhFuGy4RAiDqAKCFYjorw8dZ5bnrzrOk7zashHn++ACfTMQ0
VIS5Ry80SaWThgHihW+S0jM=
=Cn9V
-----END PGP SIGNATURE-----



Reply to: