Просмотр полной версии : Ко мне поступили вопросы - отвечаю
Ко мне в ПМ почему-то сыпятся вопросы, ведь он не для того создан, потому отвечаю здесь, дабы все могли поправить в случае чего.
возник вопрос по этой статье.
"Поднимаем локальный root FreeBSD шестой версии" http://forum.antichat.ru/thread30813.html
объясни, пожалуйста,
при каких условиях
сработает su -m nobody,
если запускать обычным пользователем?
имхо что-то тут не то
Для начала неплохо было бы узнать что пишет `uname -a`
Хотите верьте, хотите нет, но под непривелигированным пользователем запустить для частоты эксперимента `su -m nobody` ни под FreeBSD RELEASE 4.10 (испробовал 2 тачки), ни под 6.0 RELEASE, у мну не получилось без пароля:
su -m nobody
Password:
Sorry
На всех машинах примерно одно и то же:
cat /etc/passwd | grep nobody
nobody:*:65534:65534:Unprivileged user:/nonexistent:/sbin/nologin
На всех тачках в sshd_config стоит PermitRootLogin в no, хотя это тут не связанно с su.
Так что пусть тов. Constantine вам сам объяснит как это сделать. Про это ни слова нет в его статье, посему практической пользы от его статьи маловато пока что.
Так что пусть тов. Constantine вам сам объяснит как это сделать.
Спросил у него в асе, объяснил тем, что система пропатчена.
Alexsize
13.03.2007, 12:21
По моему, насчет "Пропатченной системы", чистый гон. Просто админ все правильно настроил. К тому же ни на одной системе, где я пробовал (4,5,6 ветки), нихера не сработало. ПРАВ НЕТ. Патчи тут непричем, имхо.
По моему, насчет "Пропатченной системы", чистый гон. Просто админ все правильно настроил. К тому же ни на одной системе, где я пробовал (4,5,6 ветки), нихера не сработало. ПРАВ НЕТ. Патчи тут непричем, имхо.
Имхо статью в УТИЛЬ. Тестировалось минимум на 2х непропатченных системах! Всем вкуривать видео с Chaos Constuction до просветвления.
Позже:
В Ирке решили что статья норм, даю Константину плюсов =)
Замечания:
1) непривелигированный пользователь должен быть в группе wheel
2) в /etc/ssh/sshd_config должна стаять опция PermitRootLogin yes
А причём тут это не понятно абсолютно.
Однако в любом случае непонятно, почему не работает su -m nobody.
Хотя, он и не должен работать, имхо....
А причём тут это не понятно абсолютно.http://xforce.iss.net/xforce/xfdb/25397
opiepasswd in One-Time Passwords in Everything (OPIE) in FreeBSD 4.10-RELEASE-p22 through 6.1-STABLE before 20060322 uses the getlogin function to determine the invoking user account, which might allow local users to configure OPIE access to the root account and possibly gain root pribileges if a root shell is permitted by the configuration of the wheel group or sshd.
На всех 3х оттестированных тачках пользователь, под которым я заходил в систему состояд в группе wheel как в основной.
По-моему автор писал статью по манам и по видео (в видео, само собой, для уязвимости были соблюдены парниковые условия и все необходимые зависимости), поэтому статья носит стопроцентно теоретический характер.
"Платон мне друг, но истина - дороже!"
Constantine, не обижайся, но статья действительно парниковая.
Моя машина `uname -a`:
FreeBSD 6.0-RELEASE,
дефолтовая установка без патчей.
пользователь состоит в группе wheel.
su -m nobody
Password:
su: Sorry
Сознание отказывается воспринять информацию,
что при таких условиях `su -m nobody` сработает.
Дайте, пожалуйста, ссылку на видео с Chaos Constructions 2006.
или опишите ситуацию, при которой это сработает.
Всё-таки хотелось бы услышать мнение Constantine.
Насколько нужно быть вменяемым, написав PermitRootRootLogin yes
в /etc/ssh/sshd_config...
если предположить, что изначально у пользователя права nobody, то с этого места в статье Constantine написано всё правильно и идеалогически выдержанно.
За что ему честь и хвала, и т.д.
думаю, группа wheel вот причем:
если запрещено логиниться root по ssh,
но каким либо образом удалось узнать
логин/пароль пользователя группы wheel.
Подключаемся им и `su`.
Constantine
16.03.2007, 13:10
Я не очень понимаю почему все эти вопросы обсуждаються без моего ведома, на тему наткнулся совершенно случайно. Если возникают вопросы, пишите их в комментах к статье, ни где-то там.... и не в ПМ
2 ShadOS Имхо статью в УТИЛЬ.
А вот это вообще зря
2ALL Бага абсолютно рабочая, но все-же патч выпущен был, поэтому уязвимость может быть закрыта, все зависит от конкретного случая
Все зависит от конкретного случая, что вы там тестировали я не знаю
Оригинальная уязвимость тут http://security.nnov.ru/Fnews930.html(вкуривайте до просветления)- посмотрите на дату ее выхода+ можете прочитать оригинал на анлглийском и оставить комментарий свои доброжелательные комментарии в адрес секьюрити.ннов.
По-моему автор писал статью по манам и по видео (в видео, само собой, для уязвимости были соблюдены парниковые условия и все необходимые зависимости), поэтому статья носит стопроцентно теоретический характер.
По факту я могу согласиться с этим высказыванием.
З.Ы Удивлен, что вы не упрякнули меня в том что опипассворд не выплюнет, то что я привел в пример
З.Ы Удивлен, что вы не упрякнули меня в том что опипассворд не выплюнет, то что я привел в пример
Удивлен тем, что ты ругался матом в мессаге, которую удалил.
Оригинальная уязвимость тут http://security.nnov.ru/Fnews930.html(вкуривайте до просветления)
Вкуривали. В голове не укладывается, как она может быть remote (vulnerability in server comonent which potentially can be exploited by any remote user). С таким же успехом можно классифицировать do_brk сплойт как удаленный (ведь его потенциально может использовать любой удаленный пользователь оказавшийся локально в системе). Отсюда делается вывод все о тех же парниковых условиях, причем в реальности по-видимому никто эту уязвимость не эксплоатировал (кроме создателей PoC видео, разумеется).
Ты пойми, что никто на тебя не наезжает и не упрекает - тебе указывают на фактические ошибки. А такой подход нужно ценить.
С другой стороны, прежде чем писать статью, ты мог всесторонне исследовать уязвимость (или хотя бы просто попытаться ее проэксплоатировать "где-нибудь-не-важно-где"), вывести необходимые условия и так далее. Такие дела.
Constantine
16.03.2007, 13:34
Видео можете посмотреть кому интересно, такнцующих с бубном шаманов вы там вряд ли увидите
http://c0nstantine.jino-net.ru/exploiting_opie.rar
Я не очень понимаю почему все эти вопросы обсуждаються без моего ведома, на тему наткнулся совершенно случайно. Если возникают вопросы, пишите их в комментах к статье, ни где-то там.... и не в ПМ
Вопрос поступил ко мне как к модератору раздела FreeBSD - потому я здесь и ответил. А насчёт статьи, я точно уверен в этом, тебе стучали в день создания топика в асю и спрашивали подробности.
2 ShadOS
А вот это вообще зря
Факт остаётся фактом - практической пользы от статьи нет.
2ALL
Все зависит от конкретного случая, что вы там тестировали я не знаю
Оригинальная уязвимость тут http://security.nnov.ru/Fnews930.html
Да что вы горячитесь? Мы тоже читать умеем.
По факту я могу согласиться с этим высказыванием.
Рад за тебя, что хоть недочёты можешь свои признать.
З.Ы Удивлен, что вы не упрякнули меня в том что опипассворд не выплюнет, то что я привел в пример
Вы хотите упрякнуть участников форума в некомпетентности? Давайте вы не будете думать за нас и удивляться тому что никто не делал. Это, по крайней мере, некрасиво.
Предполагаю, что с общими вопросами по статье и обсуждению детали всем ясны. Поэтому, дабы пресечь дальнейший флейм, тему закрою. (:
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot